Das Darknet im Visier der Strafverfolgung

Bizarre Hacker-Angriffe

Im Interview berichtet Wim Remes, Manager Strategic Services EMEA bei Rapid7, über die Vor- und Nachteile des Tor-Netzwerks, bizarre Hacker-Angriffe sowie aktuelle Erfolge der Behörden bei der Strafverfolgung von Darknet-Aktivitäten.

Wim Remes, Rapid7

Wim Remes, Manager Strategic Services EMEA bei Rapid7

IT-DIRECTOR: Herr Remes, von welchen Seiten droht Großunternehmen und Konzernen in Deutschland aktuell die größte Gefahr? Und warum ist dies so?
W. Remes:
Staatliche Eingriffe sind wahrscheinlich nur für eine kleine Teilmenge der deutschen Unternehmen ein Problem. Meiner Meinung nach kommen die größten IT-Bedrohungen für deutsche Unternehmen immer noch von Seiten der professionellen Cyberkriminellen, die versuchen Kundendaten (z.B. Kreditkartendaten, persönliche Daten) oder geistiges Eigentum zu stehlen, sowie von Hacktivisten, die mit DDoS-Angriffen versuchen, Organisationen in ein schlechtes Licht zu rücken. Darüber hinaus gibt es immer die Gefahr von Insidern, die dem Unternehmen absichtlich oder unabsichtlich schaden können.

IT-DIRECTOR: Welche Ziele werden dieses Jahr hierzulande wohl vorrangig ins Visier von Cyberkriminellen rücken?
W. Remes:
Jede Organisation, die eine beträchtliche Menge an persönlichen Daten von Kunden, Mitarbeitern und anderen Zielgruppen verwaltet, sollten davon ausgehen, dass sie früher oder später Ziel eines Angriffs wird, und entsprechend vorbereitet sein. Darüber hinaus wird derzeit ein erheblicher Innovations- und Forschungsaufwand in den Bereichen industrielle Steuerungen, medizinische Geräte und im Fahrzeugbereich betrieben. Das könnte diese Systeme einem größeren Angriffsrisiko aussetzen.

IT-DIRECTOR: Vergangenen November gab es einen Trojaner-Angriff auf einen PC durch eine per USB-Schnittstelle angebundene E-Zigarette. Welche weiteren skurrilen Angriffsszenarien sind Ihnen bekannt?
W. Remes:
Der Angriff durch die E-Zigarette ist nicht unbedingt ein bizarrer Fall, wenn es denn überhaupt ein echter Angriff war. Schadsoftware über ein USB-Gerät zu verbreiten, ist schon lange eine Standardmethode von Hackern. Wir haben auch schon Aktivitäten mit Apple Thunderbolt und anderen neuen Peripherie-Anschlüssen gesehen. Abgesehen davon glaube ich, dass ein Angreifer immer jeweils das Werkzeug oder die Methode wählt, die das gewünschte Resultat erzielt. Das müssen nicht spektakuläre oder innovative Angriffe sein. Ziemlich oft nutzen Hacker altbekannte Schwachstellen und klauen Benutzerdaten, sobald sie in ein Netzwerk eingedrungen sind – hier liegt die eigentliche Gefahr für die meisten Organisationen.

IT-DIRECTOR: Die Angreifer tummeln sich zumeist in sogenannten „Darknets“ und nutzen dafür beispielsweise das Tor-Netzwerk. Was genau verbirgt sich hinter diesen Begrifflichkeiten?
W. Remes:
Tor, kurz für "The Onion Router" ist im Wesentlichen ein Privatnetzwerk. Es soll die Privatsphäre seiner Nutzer im Internet schützen. Dies ist eine wichtige Funktion für Journalisten, politische Aktivisten und allgemein Anwender, die ihre Privatsphäre schätzen. Leider, wie es mit jedem Tool der Fall ist, werden Privatnetze auch von Anwendern mit bösartigen Absichten genutzt. Hacker verwenden diese Netzwerke, damit man ihnen nicht so leicht auf die Spur kommt. Sie führen von diesen Netzwerken aus Angriffe aus und kommunizieren über diese Netzwerke auch mit ihren Kollegen.

IT-DIRECTOR: Gerüchten zufolge soll man im Darknet DDoS-Attacken sowie Bank- oder Social-Media-Daten von Privatnutzern bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
W. Remes:
Richtig, es ist möglich, in den Darknets persönliche Daten zu kaufen. Personenbezogene Daten sind wertvoll und mit ihnen wird an verschiedenen Orten gehandelt, nicht nur im Darknet. DDoS-Attacken und andere Arten von Angriffen werden ebenfalls im Darknet und anderswo zum Kauf angeboten. Aber Statistiken, die zeigen, dass die Verwendung von Darknets zu mehr Datenhandel oder zum Einsatz von mehr ‘gemieteten’ Angriffen geführt hat, sind mir nicht bekannt.

IT-DIRECTOR: Woran liegt es, dass die Strafverfolgungsbehörden weltweit zu wenig Wissen über die Umtriebe im „Darknet“ besitzen – und dies obwohl Institutionen wie NSA oder GCHQ doch sämtliche Daten aus dem World Wide Web herausfiltern ...?
W. Remes:
Ich glaube, dass die Strafverfolgungsbehörden durchaus einen Einblick in die Darknet-Aktivitäten haben. Erst in jüngster Zeit wurde die bekannteste Darknet-Website ‘Silk Road’ durch Strafverfolgungsbehörden lahmgelegt. Daneben wurde gezeigt, dass es möglich ist, den Verkehr in Netzwerken wie Tor zu de-anonymisieren – obwohl diese Forschungsergebnisse nicht veröffentlicht wurden.

IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyberkriminalität den Garaus zu machen?
W. Remes:
Es passiert nicht genug. Cyberkriminalität sollte wie jede andere Art von Kriminalität gesehen werden. Das Problem ist, dass das Internet keine Grenzen hat. Die einzelnen Nationen tun sich sehr schwer, sich darauf zu einigen, wie man diese Verbrechen konsequent angehen und Cyberkriminelle über Grenzen hinweg verfolgen und verurteilen kann. Weil das Internet inzwischen das Rückgrat unserer Weltwirtschaft ist, wird es Zeit, dass die Länder miteinander kooperieren, um die Internetsicherheit zu gewährleisten. Das bedeutet aber nicht, dass das Internet in einer Weise reguliert werden sollte, die es seiner Innovationsfähigkeit beraubt, bahnbrechende Technologien hervorzubringen, oder die es als wertvolles Kommunikationsmittel unbrauchbar macht.

IT-DIRECTOR: Welche Rolle spielen dabei die Partnerschaften von Sicherheitsanbietern mit internationalen Einrichtungen wie Euro- oder Interpol? Und welche die eigenen sogenannten Cyber-Abwehr-Centren der Sicherheitsanbieter?
W. Remes:
Informationsaustausch, sei es zwischen Anbietern und Strafverfolgungsbehörden oder Organisationen untereinander, ist unglaublich wertvoll. In der Sicherheitsbranche werden wir keine Fortschritte erzielen, wenn wir nicht aus den Fehlern und Erfolgen anderer lernen.

Leider gibt es dazu zwei Randbemerkungen. Anbieter von Sicherheitslösungen sehen Informationen, die sie zu einem neuartigen Angriffsvektor haben, oft als potentielles Marketinginstrument. Die Branche wäre gut beraten, solche Einsichten erst mit anderen zu teilen und sich erst an zweiter Stelle mit dem Marketing zu befassen. Der jüngste Trend zum Branding neuer Schwachstellen hat dieses Problem in den Blickpunkt gerückt.

Zweitens muss die Denkweise aufhören, dass die Veröffentlichung von Angriffen oder Schwachstellen uns zum Opfer macht oder unsere Sicherheit weiter kompromittiert. Organisationen, die ein ähnliches Risikoprofil haben, würden von solchen Sicherheitsinformationen profitieren. Wir alle machen Fehler, und wir alle können lernen. Vor allem sollten wir lernen, schneller zu scheitern, um größere Fortschritte zu machen.

IT-DIRECTOR: Wie viele Cyberattacken können zurückverfolgt werden? Wie hoch ist die Erfolgsrate bei der Auflösung solcher Angriffe?
W. Remes:
Bei den heutigen Attacken ist die größte Sorge nicht unbedingt, ihren Ursprung aufzuklären. Unternehmen sollten deutlich mehr Ressourcen darauf verwenden, Angriffe schnell zu erkennen und einzugrenzen. Herauszufinden, woher genau ein Angriff kam, ist unglaublich schwierig.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok