Darknets: Der digitale Untergrund

Cybercrime bedroht die Wirtschaft

Im Interview erläutert Candid Wüest, Principal Threat Researcher bei Symantec, warum Cybercrime als größte Bedrohung der Wirtschaft gilt und welche Rolle Darknets – als digitales Äquivalent der Untergrundschwarzmärkte – dabei spielen.

Candid Wüest, Symantec

Candid Wüest, Principal Threat Researcher bei Symantec

IT-DIRECTOR: Herr Wüest, von welchen Seiten – z.B. durch staatliche Überwachung oder professionelle Cyberkriminelle – droht hiesigen Großunternehmen und Konzernen aktuell die größte Gefahr? Und warum ist dies so?
C. Wüest:
Von Cyberkriminellen geht aus unserer Sicht das größte Risiko aus. Einerseits steigen Anzahl und Raffinesse der Attacken insgesamt stark an, andererseits sehen immer mehr Kriminelle im Cyberspace eine lukrative Einnahmequelle. Jedes Unternehmen ist dabei im Visier – im Januar 2015 waren 33 Prozent aller gezielten Angriffe auf Konzerne mit mehr als 2.500 Mitarbeiter gerichtet.

IT-DIRECTOR: Welche Ziele werden dieses Jahr wohl vorrangig ins Visier von Cyberkriminellen rücken?
C. Wüest:
Es gibt für Cyberkriminelle eine Vielzahl attraktiver Ziele. Dies reicht vom Diebstahl persönlicher Daten von Konsumenten wie Bank- und Kreditkartendaten oder Passinformationen hin zu Energie-Unternehmen, Automobilkonzernen oder Behörden. Die zunehmende Vernetzung von Menschen und Dingen macht fast alles zu einem Ziel für Cyberkriminelle. Jedoch sind unserer Meinung nach besonders die Branchen interessant, die als Einnahmequellen fungieren können. In Deutschland sind dies beispielsweise Industrien, in denen es einen hohen Anteil an geistigem Eigentum gibt. Dazu gehören unter anderem die Automobil- sowie die Engineering-Industrie.

Kleine und mittelständische Unternehmen sind laut unseres Internet Security Threat Report besonders gefährdet. Sie verfügen oft über eine weniger ausgeklügelte Sicherheitsinfrastruktur als große Konzerne, dafür aber häufig über eine Vielzahl attraktiver Patente und anderes geistiges Eigentum. Andererseits dienen sie auch als Einfallstore in die Großkonzerne.

IT-DIRECTOR: Vergangenen November gab es einen Trojaner-Angriff auf einen PC durch eine per USB-Schnittstelle angebundene E-Zigarette. Welche weiteren skurrilen Angriffsszenarien sind Ihnen bekannt?
C. Wüest:
Es gibt immer wieder Vorfälle von USB-Geräten, die unbemerkt im Werk infiziert wurden. Wir haben schon infizierte MP3-Player, digitale Bilderrahmen und Computermäuse gesehen. Malware taucht immer wieder an den undenkbarsten Orten auf, sogar in der Internationalen Space Station (ISS).

IT-DIRECTOR: Die Angreifer tummeln sich zumeist in sogenannten „Darknets“ und nutzen dafür beispielsweise das Tor-Netzwerk. Was genau verbirgt sich hinter diesen Begrifflichkeiten?
C. Wüest:
Darknets sind das digitale Äquivalent der Untergrundschwarzmärkte und funktionieren ähnlich wie diese realen Märkte. Tor ist ein Netzwerk, das Verbindungsdaten anonymisiert, so dass der User quasi seinen Weg durch das Internet verschleiert. So ist kein Rückschluss möglich, von welchem Computer welcher Server besucht wird. Manche Foren sind auch nur über das Tor-Netzwerk zugänglich. Das macht es für die Polizei sehr schwierig, dagegen vorzugehen.

IT-DIRECTOR: Gerüchten zufolge soll man im Darknet DDoS-Attacken sowie Bank- oder Social-Media-Daten von Privatnutzern bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
C. Wüest:
Dies sind definitiv realistische Szenarien. Der Bureau of Justice Statistics‘ Victims of Identity Report berichtet, dass 2012 circa 16,6 Millionen US-Bürger ab 16 Jahren bereits mindestens einmal das Opfer eines Identitätsdiebstahls wurden. Der direkte finanzielle Verlust lag bei knapp 1.000 US-Dollar pro Person, die direkten und indirekten Verluste beliefen sich auf 24,7 Mrd. US-Dollar.

Die Preise für Kreditkarten-, Bank- oder andere persönliche Daten sind relativ stabil, die für andere Daten wie E-Mail-Accounts sind inzwischen deutlich gesunken. Waren gestohlene E-Mail-Adressen 2007 noch zwischen vier und 30 US-Dollar wert, fluktuierten die Preise ein Jahr später zwischen 0,10 und 100 US-Dollar. 2009 lagen sie bei nur noch 0,50 bis 10 US-Dollar. Dieser Preisverfall ist ein Indikator, dass es ein Überangebot gibt und sich der Markt entsprechend reguliert hat. Kreditkarteninformationen hingegen lagen 2007 bei Preisen zwischen 0,40 und 20 US-Dollar, heute sind sie immer noch stabil bei 0,50 bis 20 US-Dollar.

IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyberkriminalität den Garaus zu machen?
C. Wüest:
Behörden, Regierungen und Unternehmen arbeiten eng zusammen, um der organisierten Cyberkriminalität Herr zu werden. Allerdings erfordert dies eine Reihe von Ressourcen und kontinuierlichen Austausch. Zu den internationalen Gremien gehört beispielsweise ENISA, die European Network and Information Security Agency, daneben gibt es die Joint Cybercrime Action Taskforce (J-CAT) oder das Nationale Cyberabwehrzentrum, das dem BSI angeschlossen ist. Die verstärkte Zusammenarbeit ermöglicht es, Infrastrukturen von Botnetzen koordiniert zu beschlagnahmen und Malware-Autoren zur Rechenschaft zu ziehen.

IT-DIRECTOR: Welche Rolle spielen dabei die Partnerschaften von Sicherheitsanbietern mit internationalen Einrichtungen wie Euro- oder Interpol? Und welche die eigenen sogenannten Cyber-Abwehr-Centren der Sicherheitsanbieter?
C. Wüest:
Diese Private-Public-Partnerschaften spielen eine wichtige Rolle bei den Bemühungen, Cyberkriminelle aufzuspüren. Dazu gehört die Zusammenarbeit mit Sicherheitsbehörden – nationalen wie internationalen – ebenso wie mit Regierungen. Cyberkriminalität ist eine internationale Angelegenheit und muss ebenso bekämpft werden. Wir arbeiten mit Sicherheitsbehörden und Regierungen zusammen, um diese bei der Entwicklung von Richtlinien und Lösungen zu unterstützen – und so Unternehmen, Behörden und Konsumenten vor Angriffen zu schützen.

IT-DIRECTOR: Wie viele Cyberattacken können zurückverfolgt werden? Wie hoch ist die Erfolgsrate bei der Auflösung solcher Angriffe?
C. Wüest:
Unser oberstes Ziel ist der Schutz unserer Kunden vor jeglichen Cyberangriffen. Die Zurückverfolgung von Angriffen im Internet ist generell sehr schwierig, da sich die Spuren leicht verwischen lassen. Die Benutzung von Anonymisierungsdiensten wie das Tor-Netzwerk machen eine direkte Zurückverfolgung oft unmöglich. Somit kommt es von Fall zu Fall darauf an, ob es noch weitere Spuren gibt, denen man folgen kann wie etwa einem verdächtigen Geldfluss. Es hängt also sehr davon ab, wie clever die Angreifer vorgehen und ob sie Fehler begehen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok