Für potentielle Cyberattacken:

Cyberkriminelle spähen soziale Medien aus

Im Interview gibt Timo Kob, Vorstandsmitglied des ASW Bundesverbandes (Allianz für Sicherheit in der Wirtschaft e.V.), Einblick in aktuelle Cyberattacken: So setzen Cyberkriminelle zunehmend auf Erpressung oder spähen ihre Opfer in sozialen Medien aus.

Timo Kob, ASW Bundesverband

Timo Kob, Vorstandsmitglied des ASW Bundesverbandes – Allianz für Sicherheit in der Wirtschaft e.V.

IT-DIRECTOR: Herr Kob, von welchen Seiten droht hiesigen Großunternehmen und Konzernen aktuell die größte Gefahr? Und warum ist dies so?
T. Kob:
Zunächst einmal ist es natürlich schwer, überhaupt den Täterkreis eindeutig zu identifizieren. Sicher kann man aber sagen, dass je größer die strategische Bedeutung eines Unternehmens aus geopolitischer Sicht ist, desto höher ist auch die Wahrscheinlichkeit in den „Radar“ eines ausländischen Nachrichtendienstes zu geraten. Strategische Bedeutung macht sich aber nicht unbedingt an Unternehmensgröße fest, sondern kann auch einfach Know-how in einer Schlüsseltechnologie oder einer aktuell besonders geförderten Branche sein. Die größere Anzahl der Vorfälle wird sicher eher von Kriminellen verursacht, dafür ist das direkte oder strategische Schadenspotenzial pro Vorfall bei staatlich initiierten oder unterstützten Angriffen sicher höher.

IT-DIRECTOR: Welche Ziele werden dieses Jahr wohl vorrangig ins Visier von Cyberkriminellen rücken?
T. Kob:
Im Fall von Cyberkriminellen wird das Geld oft mit Erpressung verdient. Somit ist die Gleichung ganz einfach: Je stärker die Abhängigkeit von IT des Opfers, desto größer die Bereitschaft, auf eine Erpressung einzugehen. Die zweite Gleichung ist dann: je wehrloser das Opfer, desto attraktiver ist es. So rückt dann der Mittelstand in den Fokus.

IT-DIRECTOR: Vergangenen November gab es einen Trojaner-Angriff auf einen Geschäftsführer-PC durch eine per USB-Schnittstelle angebundene E-Zigarette. Welche weiteren skurrilen Angriffsszenarien sind Ihnen bekannt?
T. Kob:
Solch skurrile Szenarien sind etwa Werbegeschenke mit Mikro, Trojaner etc. In der Praxis relevanter sind aber eher auf das Opfer maßgeschneiderte Mails mit enthaltenem Virus. Dank sozialer Medien wie Facebook, Xing etc. erfahren Täter von persönlichen Interessen der Opfer und nutzen dieses Wissen aus. Die Mitgliedschaft in der Facebook-Gruppe „Tango“ führt dann schnell zur Mail „Einladung zur langen Tangonacht“ mit einem Virus in der angehängten PDF-Datei.

IT-DIRECTOR: Gerüchten zufolge soll man insbesondere im „Darknet“ mittlerweile DDoS-Attacken sowie Bank- oder Social-Media-Daten bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
T. Kob:
Das ist kein realistisches Szenario mehr sondern ganz einfach die Realität. Auch die „Schattenwirtschaft“ ist schließlich ein ganz normaler Wirtschaftszweig mit einem kompletten Angebot für jede mögliche Nachfrage. Vom 24x7-Service mit Kundenzufriedenheitsgarantie für gestohlene Identitäten oder Kreditkartennummern bis zum Onlineshop für individuelle Viren oder die Miete von bereits infizierten und somit ferngesteuerten Rechnern z.B. für Spamversand oder Denial-of-Service-Angebote ist dort alles erhältlich.

IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyberkriminalität den Garaus zu machen?
T. Kob:
Von BKA bis Europol haben alle Strafverfolgungsbehörden dieses Thema unterdessen ganz oben auf der Agenda. Schwieriger wird das Thema durch die supranationale Verbreitung der Täter. Amtshilfe aus Russland oder China ist da nicht unmöglich, aber doch schwer. So gleicht das ganze oft doch dem berühmten Hase-und-Igel-Spiel. Aber nicht nur zwischen den Strafverfolgungsbehörden gibt es hier verstärkt Zusammenarbeit. Auch zwischen Privatwirtschaft und Staat findet verstärkt ein Schulterschluss statt: beste Beispiele sind hier sicherlich die Allianz für Cybersicherheit von BSI und Bitkom oder German Competence Centre against Cyber Crime e.V. (G4C), in dem BKA und diverse Banken zusammen gegen Computerkriminalität zusammenwirken. Letztlich ist dies natürlich auch eine zentrale Aufgabe vom ASW Bundesverband, an der Schnittstelle zwischen Wirtschaft und Staat für eine Zusammenarbeit zu wirken. Hierfür existiert u.a. das Kompetenzcenter Cybersecurity.

IT-DIRECTOR: Wie viele Cyberattacken können zurückverfolgt werden? Wie hoch ist die Erfolgsrate bei der Auflösung solcher Angriffe?
T. Kob:
Die traurige Wahrheit ist, dass es nur sehr selten gelingt, der Täter habhaft zu werden. Was sagt es schon aus, wenn der Angriff z.B. nach China zurückverfolgt werden kann. Vielleicht ist dies ja auch nur ein im oben erwähnten Onlineshop gemieteter „Zombie-PC“, der vom Nutzer unbemerkt gekapert wurde. Meist sind aber auch die internen Vorsorgemaßnahmen ungenügend auf die Spurensicherung ausgerichtet. Es gibt daher den bösen Spruch „Beim zweiten Mal hat man eine Chance“, sprich wer einmal Opfer war, lernt daraus, was er tun muss, um die Spuren wenigstens ausreichend zu sichern. Und selbst wenn man einen Täter identifiziert zu haben glaubt, so muss er dann auch noch juristisch greifbar sein (was im Ausland oft schwer durchsetzbar ist) und die Beweiskette muss auch noch gerichtsfest sein. Meist ist es daher den Opfern wichtiger, sicher zu sein, dass der Täter wirklich aus dem Netz entfernt ist und nicht noch eine Hintertür offen hat.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok