Bekämpfung illegaler Darknets

Abwehr von Cyberattacken

Interview mit Raimar Melchior, Cyber Security Architect bei Dell, über eine frühzeitige Erkennung sowie Abwehr von Cyberattacken und die Rolle von Strafverfolgungsbehörden bei der Bekämpfung illegaler Darknets – beispielsweise im Tor-Netzwerk

Raimar Melchior, Dell

Raimar Melchior, Cyber Security Architect bei Dell

IT-DIRECTOR: Herr Melchior, von welchen Seiten – z.B. durch staatliche Überwachung oder professionelle Cyberkriminelle – droht hiesigen Großunternehmen und Konzernen aktuell die größte Gefahr? Und warum ist dies so?
R. Melchior:
Die staatliche Überwachung birgt sicherlich ein gewisses Gefahrenpotential. Gerade große Unternehmen haben den Schutz ihrer IT und ihrer Daten bereits danach ausgerichtet. Aktuelle Statistiken zeigen jedoch, dass die größte Gefahr für Unternehmen von finanziell motivierten Akteuren ausgeht. Ein Grund dafür ist die Kommerzialisierung von Cyberkriminalität durch As-a-Service-Geschäftsmodelle sowie das fehlende Fachpersonal in Unternehmen.

IT-DIRECTOR: Welche Ziele werden dieses Jahr wohl vorrangig ins Visier von Cyberkriminellen rücken?
R. Melchior:
Cyberkriminelle werden vorrangig dort aktiv, wo Geld fließt und Transaktionen durchgeführt werden beziehungsweise dort, wo Kreditkarteninformationen abgegriffen werden können. Banken, finanzielle Institutionen, der Einzelhandel und zunehmend auch die mobile Bezahlung durch Smartphones stellen Ziele dar. Aber auch Datenmissbräuche im Gesundheitswesen, Forschungseinrichtungen und die Ausspähung des deutschen Mittelstands werden in diesem Jahr noch weiter zunehmen.

IT-DIRECTOR: Vergangenen November gab es einen Trojaner-Angriff auf einen PC durch eine per USB-Schnittstelle angebundene E-Zigarette. Welche weiteren skurrilen Angriffsszenarien sind Ihnen bekannt?
R. Melchior:
So etwas Ähnliches ist aktuell mit einem präparierten Thunderbolt-Ethernet-Adapter möglich, um Macs mit Malware zu infizieren. Der Angriff, der Thunderstrike heißt, installiert Schadcode in den Boot ROM über den Thunderbolt-Port. Da die Infizierung auf der Hardwareebene abläuft, kann keine Schutzsoftware den Schadcode erkennen und beseitigen.

IT-DIRECTOR: Die Angreifer tummeln sich zumeist in sogenannten „Darknets“ und nutzen dafür beispielsweise das Tor-Netzwerk. Was genau verbirgt sich hinter diesen Begrifflichkeiten?
R. Melchior:
Die Anonymität steht für Cyberkriminelle an erster Stelle. Beim Tor-Netzwerk handelt es sich um hintereinandergeschaltete Proxies, die die ursprüngliche Quell-IP-Adresse verschleiern. Allerdings sind sich Cyberkriminelle bewusst, dass die Anonymität innerhalb des Tor-Netzwerks aufgehoben werden kann und nutzen mittlerweile andere Möglichkeiten.

Darknets sind geschlossene, anonyme Communities, die häufig zu virtuellen Schwarzmärkten – wie etwa „Silk Road für Drogen – ausgebaut werden. Außenstehenden ist ein Zugriff auf das Darknet nicht ohne weiteres möglich. Um neue Personen in das Darknet zu integrieren, müssen diese von Mitgliedern eingeladen werden.

IT-DIRECTOR: Gerüchten zufolge soll man im Darknet-DDoS-Attacken sowie Bank- oder Social-Media-Daten von Privatnutzern bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
R. Melchior:
Das ist in der Tat bereits heute Realität und auch der Grund dafür, dass die Bedrohungslage so stark angestiegen ist. Auch Einzelpersonen und Gruppierungen ohne tiefe Hacking-Expertise haben in Untergrundforen Zugriff auf sehr wirksame Angriffswerkzeuge. Es werden sogar Zugänge zu kompromittierten Unternehmen gehandelt, und professionelle Hacker können angeheuert werden (Hacker-for-hire).

IT-DIRECTOR: Woran liegt es, dass die Strafverfolgungsbehörden weltweit zu wenig Wissen über die Umtriebe im „Darknet“ besitzen (... und dies obwohl Institutionen wie NSA oder GCHQ doch sämtliche Daten aus dem World Wide Web herausfiltern)?
R. Melchior:
Strafverfolgungsbehörden wissen mehr als wir denken, allerdings sind ihre Ressourcen begrenzt und die Arbeit ist sehr mühsam und langwierig. Darknets nutzen diverse Tarntechniken und müssen zunächst identifiziert werden. Wenn das geschehen ist und kriminelle Handlungen nachgewiesen werden können, greifen internationale Strafverfolgungsbehörden koordiniert ein. Die Verhaftung der Betreiber des Darknets „Silk Road“, „Utopia“ und die Aushebung des Ramnit-Botnetzes zeigt, dass Darknets nicht automatisch vor Strafverfolgung schützen.

IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyberkriminalität den Garaus zu machen?
R. Melchior:
Die Bekämpfung von Cyberkriminalität hat innerhalb der EU eine sehr hohe Priorität. Es gibt heute eine bessere Verzahnung und Zusammenarbeit zwischen nationalen und internationalen Behörden. Durch Erfolge in jüngster Vergangenheit wissen Kriminelle, dass sie nicht unantastbar sind. Im besonderen Fokus stehen führende Drahtzieher in der Cybercrime-Szene und die obersten Entwickler moderner Malware.

IT-DIRECTOR: Inwieweit stehen die Interessen einzelner Staaten (z.B. USA, GB) der Aufklärung krimineller (Ausspäh-)Attacken im Internet im Weg?
R. Melchior:
Aufgrund des immensen potentiellen Schadens für die Wirtschaft sollten alle Staaten generell an der Bekämpfung von Cyberkriminalität interessiert sein. Allerdings sind die Verhältnisse zwischen manchen Staaten bekanntermaßen getrübt, was die Ermittlungen natürlich erschwert. Bei Operationen von staatlich gelenkten Hackern stehen die eigenen Interessen des jeweiligen Staates natürlich im Vordergrund.

IT-DIRECTOR: Welche Rolle spielen dabei die Partnerschaften von Sicherheitsanbietern mit internationalen Einrichtungen wie Euro- oder Interpol? Und welche die eigenen sogenannten Cyber-Abwehr-Centren der Sicherheitsanbieter?
R. Melchior:
Die Kooperation zwischen Strafverfolgungsbehörden und Cyber-Abwehr-Zentren, die Unternehmen überwachen, müssen noch deutlich verbessert werden, indem zeitnah Informationen und Sicherheitsintelligenz ausgetauscht werden. Die Herausforderung liegt aktuell beim Thema Datenschutz sowie in der zeitintensiven Bearbeitung und Auswertung dieser Intelligenz.

IT-DIRECTOR: Wie viele Cyberattacken können zurückverfolgt werden? Wie hoch ist die Erfolgsrate bei der Auflösung solcher Angriffe?
R. Melchior:
Der Fokus liegt aufgrund der begrenzten Ressourcen eher auf der frühzeitigen Erkennung und Abwehr von Cyberattacken. Diverse Verschleierungstechniken wie gekaperte Netzwerke entziehen stattgefundene Angriffe in der Realität oft der gesetzlichen Strafverfolgung. Denn deren Nachverfolgung ist oft sehr zeitaufwendig und verläuft daher häufig im Sand.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok