Aktuelle Bedrohungsszenarien

Im Visier von Cyber-Kriminellen

Interview mit Thorsten Henning, Systems Engineering Manager Central & Eastern ­Europe bei Palo Alto Networks, über aktuelle Bedrohungsszenarien, wie perfide die Angreifer dabei vorgehen und wie die internationale Gemeinschaft Cyber-Kriminellen künftig den Garaus machen möchte

Thorsten Henning, Palo Alto Networks

Thorsten Henning, Palo Alto Networks

IT-DIRECTOR: Herr Henning, von welchen ­Seiten droht hiesigen Großunternehmen aktuell die meiste Gefahr?
T. Henning:
Die Gefahr droht von unterschiedlichen Seiten und ist sowohl politisch als auch wirtschaftlich motiviert. Bei langfristig geplanten und wiederholten Angriffen geht es um Daten- und  Geheimnisdiebstahl sowie um Manipulation. Kurzfristige Angriffe sind häufig eine Reaktion auf aktuelle Geschehnisse.

IT-DIRECTOR: Welche Ziele rücken dabei vorrangig ins Visier von Cyber-Kriminellen?
T. Henning:
Hacktivisten nutzen traditionelle Hacking-Techniken und werden weiterhin staatliche Organisationen ins Visier nehmen, um ihre politischen Ziele zu erreichen. Cyber-Kriminelle hingegen sind darauf aus, Geld zu stehlen, oder sie sind betrügerisch aktiv, wie etwa beim spektakulären Cyber-Bankraub Carbanak. Dabei gelang es den Akteuren, aus über 100 Banken bis zu eine Milliarde US-Dollar abzuziehen. Die Angriffswelle begann Ende 2013 und ist weiterhin aktiv. Im letzten Jahr kam der spektakuläre „Target Breach“ ans Licht. Hierbei wurden Daten von 40 Millionen Kreditkartenkunden im Einzelhandel gestohlen. Solche Fälle wird es immer wieder geben, auch in diesem Jahr ist damit zu rechnen, dass Banken und der Einzelhandel ins Visier genommen werden. Dann gibt es noch Cyber-Terroristen, die es auf bestimmte Länder oder Organisationen abgesehen haben. Hinzu kommt die Cyber-Kriegsführung, wie im Falle von Stuxnet. Hier sind keine Kriminellen am Werk, aber die staatlichen Akteure bedienen sich ähnlicher Methoden.

IT-DIRECTOR: In der Vergangenheit gab es bereits Trojaner-Angriffe auf einen PC durch eine per USB-Schnittstelle angebundene E-Zigarette. Welche skurrilen Angriffsszenarien sind Ihnen bekannt?
T. Henning:
Im September 2014 haben wir herausgefunden, dass gestohlene E-Mail-Konten von Top-Universitäten auf der ganzen Welt auf Taobao, der größten chinesischen C2C-E-Commerce-Plattform, ungeniert zum Kauf angeboten wurden. Beworben wurden die Benutzerkonten mit attraktiven Extras wie Registrierung für Software-Entwicklerprogramme, Studentenrabatte oder Einzelhandelsgutscheine sowie Zugang zu wissenschaftlichen Datenbanken.

Vor einigen Monaten haben wir überdies eine Antivirus-App aus dem Google Play Store näher untersucht, die sich als Scareware herausgestellt hat. Die App „Antivirus for Android“ zeigte gefälschte Viren­erkennungsergebnisse, um Benutzer zum Kauf eines Premium-Services zu bewegen. Den Statistiken von ­Google Play zufolge haben Benutzer die App mehr als eine Million Mal heruntergeladen und sie schaffte es sogar unter die Top 100 der kostenlosen Apps in der Kategorie Tools.

IT-DIRECTOR: Die Angreifer tummeln sich zumeist in sogenannten „Darknets“ und nutzen dafür beispielsweise das Tor-Netzwerk (The Onion Router). Was genau verbirgt sich hinter diesen Begrifflichkeiten?
T. Henning:
Beide verfolgen das Ziel, die Kommunikation zu anonymisieren. Der Begriff Darknet steht für einen versteckten Teil des Internets, der mit normalen Browsern nicht zu erreichen ist, sondern nur mit einem anonymen Browser wie Tor. Das Tor-Netzwerk wurde ursprünglich von der US-Regierung eingerichtet, um das Inkognito der eigenen Agenten zu schützen. Später wurde es auch von anderen Akteuren, etwa Journalisten, für unzensierte Berichterstattung genutzt und schließlich auch von Cyber-Kriminellen, die natürlich ebenfalls von der Anonymität profitieren.

IT-DIRECTOR: Gerüchten zufolge soll man im Darknet DDoS-Attacken sowie Bank- oder Social-Media-Daten von Privatnutzern bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
T. Henning:
Dieser Szenarien sind durchaus absolut realistisch. Das Darknet ist schon länger ein wichtiger Rückzugsort für die Cybercrime-Industrie und fungiert als Schwarzmarkt für komplette Exploit-Kits, Spam-Kits, Hacking-Software und Kreditkartendaten.

IT-DIRECTOR: Woran liegt es, dass die Strafverfolgungsbehörden weltweit zu wenig Wissen über die Umtriebe im „Darknet“ besitzen?
T. Henning:
Den Behörden ist das Darknet ein Dorn im Auge und sie haben das nötige Wissen, um einzugreifen. Zuletzt wurde die Nachfolgeversion der Drogenhandelsplattform Silkroad vom Netz genommen. Im Rahmen eines verstärkten Behördenzugriffs sind mehrere Betreiber von illegalen Plattformen bereits hinter Gitter gekommen.

IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyber-­Kriminalität den Garaus zu machen?
T. Henning:
Es gibt verschiedene nationale und internationale Bemühungen von staatlicher Seite und seitens der Wirtschaft – oder auch in Form von Kooperationen. In Deutschland haben beispielsweise vor einiger Zeit der Verein G4C (German Competence Centre against Cyber Crime) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Kooperationsvertrag unterzeichnet. Gegründet wurde G4C von den drei Finanzinstituten Commerzbank, ING-DiBa und Hypovereinsbank.

Die International Cyber Security Protection Alliance (ICSPA) wurde 2011 ins Leben gerufen, um globale Online-Cyber-Kriminalität zu bekämpfen. Und im Mai 2014 haben Palo Alto Networks und Fortinet die Cyber Threat Alliance (CTA) gegründet. Später sind McAfee und Symantec beigetreten und vergangenen Februar noch Barracuda Networks, Reversing Labs, Telefónica und Zscaler.

IT-DIRECTOR: Inwieweit stehen die Interessen einzelner Staaten (z. B. USA, Großbritannien) der Aufklärung krimineller (Ausspäh-)Attacken im Internet im Weg?
T. Henning:
Jedes Land verfolgt seine eigenen Interessen, was die Rolle des Internets für die nationale Sicherheit betrifft. Die Bekämpfung krimineller Organisationen, die Wirtschaftsspionage betreiben, wird davon unabhängig auch auf internationaler Ebene vorangetrieben.

IT-DIRECTOR: Welche Rolle spielen dabei die Partnerschaften von Sicherheitsanbietern mit internationalen Einrichtungen wie Euro- oder Interpol? Und welche die eigenen  Cyber-Abwehrzentren der Sicherheitsanbieter?
T. Henning:
Die Zusammenarbeit, etwa mit Interpol, Europol und Institutionen verschiedener Länder, ist immer wieder erfolgreich. Die Cyber-Abwehrzentren oder „Security Labs“ der Sicherheitsanbieter spielen eine große Rolle bei der Bekämpfung der Cyber-Kriminalität, da hier viele Daten zusammenlaufen, was im Internet gerade vor sich geht. Die Sicherheitslabore untersuchen die neuesten Bedrohungen sowie Trends und arbeiten mit den internationalen Behörden zusammen. Nur die Behörden können aber aktiv gegen Cyber-Kriminelle vorgehen, etwa indem die Abschaltung von Servern gerichtlich durchgesetzt wird oder involvierte Akteure verhaftet werden. Die Aufgabe der Sicherheitsanbieter ist es, die aktuelle Bedrohungslage zu erkennen und die Internet-Nutzer zu schützen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok