Digitale Erpressung, Spionage und DDoS-Attacken

Cybercrime als größte Bedrohung

Raymond Hartenstein, Leiter Vertrieb bei der Link11 GmbH, erklärt im Interview, warum Cybercrime mittlerweile die größte Bedrohung für die Wirtschaft ist und mit welchen Mitteln man sich am besten gegen digitale Erpressung, Industriespionage sowie Dristributed-Denial-of-Service-Attacken wehren kann.

Raymond Hartenstein, Link11

Raymond Hartenstein, Leiter Vertrieb bei der Link11 GmbH

IT-DIRECTOR: Herr Hartenstein, von welchen Seiten – z. B. durch staatliche Überwachung oder professionelle Cyberkriminelle – droht hiesigen Großunternehmen und Konzernen aktuell die größte Gefahr? Und warum ist dies so?
R. Hartenstein:
Cybercrime ist aus unserer Sicht die größte Bedrohung für die Wirtschaft: Digitale Erpressung, Industriespionage über APTs oder die Schädigung von Wettbewerbern durch Überlastangriffe sind als Schadensszenarien schon heute Realität. Sie sind ein Zeichen für den steigenden Wettbewerbsdruck, unter dem Konkurrenten öfter als gedacht zu unerlaubten Wettbewerbsmitteln greifen. Cyberkriminelle attackieren außerdem Schlüsselindustrien, um so den Staat zu schädigen. Die konsequente Digitalisierung der Wirtschaft spielt ihnen dabei in die Hände.

IT-DIRECTOR: Welche Ziele werden dieses Jahr wohl vorrangig ins Visier von Cyberkriminellen rücken?
R. Hartenstein:
2015 wird eindeutig im Zeichen politisch motivierter Angriffe stehen. Die DDoS-Angriffe auf www.bundeskanzlerin.de und www.bundestag.de – in Zusammenhang mit dem Ukraine-Konflikt – haben Anfang des Jahres schon ein deutliches Zeichen gesetzt. Aus Protest gegen die Vorratsdatenspeicherung legte Anonymous kurze Zeit später die Webseiten der SPD und von Sigmar Gabriel lahm. Wir müssen außerdem damit rechnen, dass sich der Terrorismus in den nächsten Monaten immer stärker ins Netz verlagert. Wenn Terrorhacker zum „Cyber-Dschihad“ rufen und Wirtschafts- sowie Regierungsstrukturen angreifen, können sie schnell die Sicherheit und Stabilität eines ganzen Landes ins Wanken bringen.

IT-DIRECTOR: Die Angreifer tummeln sich zumeist in sogenannten „Darknets“ und nutzen dafür beispielsweise das Tor-Netzwerk. Was genau verbirgt sich hinter diesen Begrifflichkeiten?
R. Hartenstein:
Im Darknet können User anonym miteinander kommunizieren. Damit ist es der ideale Umschlagplatz für Waffen, Drogen und cyberkriminelle Dienstleistungen. Der Zutritt zum Darknet ist allein über Browser mit der Anonymisierungssoftware Tor (The Onion Browser) möglich. Tor verschleiert die Spuren im Netz, das kostet aber Verbindungsgeschwindigkeit.

IT-DIRECTOR: Gerüchten zufolge soll man im Darknet DDoS-Attacken sowie Bank- oder Social-Media-Daten von Privatnutzern bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
R. Hartenstein:
Das ist korrekt, hier hat sich ein großer Markt für diese Dienstleistungen aufgetan. Wie man im Darknet DDoS-Attacken mieten kann, beschreibt unser Whitepaper „DDoS-Attacken für jedermann“.

IT-DIRECTOR: Woran liegt es, dass die Strafverfolgungsbehörden weltweit zu wenig Wissen über die Umtriebe im „Darknet“ besitzen – obwohl Institutionen wie NSA oder GCHQ doch sämtliche Daten aus dem World Wide Web herausfiltern ...?
R. Hartenstein:
Die Anonymität des Darknet macht es den Ermittlungsbehörden sehr schwer, Angreifer und Hintermänner zu finden. Wer etwas zu verschleiern hat und die Operational Security (Opsec) gut beherrscht, dem kann man fast nicht auf die Schliche kommen. Allerdings stellen sich die Nutzer des Darkwebs manchmal auch selbst ein Bein. So wie der Dread Pirate Roberts, der per Tweet von seinen Darknet-Aktivitäten prahlte und damit die Ermittlungen erleichterte. Im Falle von Lulzsec war es ein Mitglied der Hackergruppe selbst, der als Informant seine Hackermitglieder verriet und Daten aus dem Darknet an die NSA weitergab.

IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyberkriminalität den Garaus zu machen?
R. Hartenstein:
Mit dem Advanced Cyber Defense Center (ACDC) stellt sich Europa der wachsenden Zahl und Gefahr von Botnetzen entgegen. Als Partner der Initiative melden wir Botnet-Attacken an das ACDC und helfen so, die Reichweite von Botnetzen einzudämmen. Die Webseite www.botfrei.de soll helfen, die Zahl der infizierten/gekaperten Rechner zu verringern. Desweiteren ist www.ddosfrei.de als Infoportal zu DDoS-Attacken konzipiert und soll noch im Jahr 2015 starten. Dabei arbeiten wir mit Hintergrundinformationen und Fakten für das Online-Beratungszentrum zu.

IT-DIRECTOR: Wie viele Cyberattacken können zurückverfolgt werden? Wie hoch ist die Erfolgsrate bei der Auflösung solcher Angriffe?
R. Hartenstein:
Wenn wir von DDoS-Attacken reden, dann ist die Aufklärungsrate verschwindend gering. Bisher kommen die Angreifer fast immer unentdeckt davon, denn das Internet hilft beim Verwischen der Spuren. Botnetze, die DDoS-Angriffe ausführen, operieren über die IP-Adresse gekaperter Rechner. Hinter dem Botnet aber stehen ein oder mehrere Kommandoserver, die über die ganze Welt verteilt sein können. Wer diese Kommandoserver steuert, ist fast nicht auszumachen. Bei Flooding und Reflection-Attacken fälschen die Angreifer hingegen die absendende IP-Adresse (IP Spoofing) und verschleiern so ihre Identität.

Dass im Sommer 2014 das Landesgericht Gießen die Erpressung von über 40 deutschen Onlineshops durch eine Gruppe von Jugendlichen verhandelte, sorgte für ein großes Medienecho. Die Erpresser stolperten über einen Flüchtigkeitsfehler: Hätte einer der Täter nicht vergessen, die Verschlüsselungssoftware zu aktivieren, wäre die Ermittlungsbehörden der Bande vermutlich nie auf die Schliche gekommen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok