0341 69884370
Seite wählen

Schadsoftware, so genannte Malware, wird immer raffinierter und die Produzenten dieser Programme, die auch finanzielle Schäden verursachen können, sind den Herstellern von Virenschutzsoftware sogar manchmal voraus. Was ist eigentlich noch sicher? Ich habe mit dem IT-Sicherheits- und Datenschutzexperten Helmuth Hilse über die Herkunft, betroffene Geräte sowie wirkungsvolle Maßnahmen gesprochen.

 

Interview mit Helmuth Hilse

Helmuth Hilse

Wie schnell kann man sich heute Schadsoftware holen, welche Methoden setzen Kriminelle beispielsweise ein?

Helmuth Hilse: Zu schnell. Prinzipiell sind drei Methoden zu erkennen. Einmal die „Schleppnetz-Methode“. Hierbei wird versucht, mit wenig Aufwand, viele Opfer ins Netz zu bekommen. Sie ist qualitativ oft schlecht umgesetzt (z.B. Übersetzungsfehler etc.), aber trotzdem verblüffend erfolgreich. Die „Strategische Methode“, wirkt gezielter. Hierbei werden besser realisierte Kampagnen praktiziert. Die Professionalität ist wesentlich höher. Dazu gehören z.B. spezielle Trojaner, die Banking-Informationen ausspähen und übermitteln. Die dritte Methode ist der spezielle Angriff auf ein Ziel (Organisation, Unternehmen oder Einzelperson). Diese Taktik ist in aller Regel finanziell, politisch, religiös oder kriminell motiviert. Meist stecken hinter derartigen Angriffen erhebliche finanzielle Mittel, die somit eine hohe handwerkliche Qualität erlauben.

 

Früher waren es nur ausführbare Programme, in denen der Schadcode enthalten war. Welche Rolle spielen heute Bilder, PDF-Dokumente etc. – und welche Rolle Facebook & Social Media bei der Verbreitung?

Helmuth Hilse: Auch hier haben sich die Zeiten gewandelt. Was ist „Schadcode“? Natürlich gibt es ihn noch, den Code der Schaden anrichtet. Ich betrachte die aktuelle Situation aber eher als „globale Informationsbeschaffung“. Alle wollen nur noch Informationen haben, egal ob Staaten, Unternehmen, … oder auch Kriminelle. Die Einen wollen Know-how, andere uns als Kunden und Dritte unsere Bankdaten. Das Thema sind nicht manipulierte Dateien, die Informationen beschaffen. Wir sind das eigentliche Problem! Was ist ein „spionierender Code“ im Vergleich zu uns selbst – es ist ein Gag. Wir selbst geben auf allen möglichen Kanälen alles von uns preis. Wir bestellen kostenlose Visitenkarten (ein Gruß an die Adresshändler), wir nutzen Bonuskarten beim Einkauf (ein Gruß an die Profiler), jeder unserer Kreditkarten-Nutzungen verrät, was wir wann und wo gekauft haben (ein Gruß an die Scoring-Spezialisten) und jeder unserer Einträge in sozialen Netzwerken, nach dem Motto „Ich bin dann ´mal weg“, sagt, wann wir eben nicht da sind (ein Gruß an die Einbrecher). Wir müssen besser verstehen, was da draußen in der digitalen Welt los ist und uns überlegen was wir wollen und unser Verhalten danach ausrichten.

 

Wie hat sich der Markt der Kriminellen, die Schadsoftware verbreiten, entwickelt?

Helmuth Hilse: Das ist nur ein Teil des Marktes. Wie auch in der realen Wirtschaft entwickelt sich die IuK-Kriminalität nach den Gesetzen der Marktwirtschaft. Wo Geld zu verdienen ist wird investiert. Know-how, Spezialisierung und Globalisierung sind nur einige Schlüsselthemen.

Immer öfter werden spezielle Aufträge für die Entwicklung von Angriffs-Szenarien erteilt. Eine globale Aufgabenteilung führt dazu, dass die Beschaffer von Daten diese Informationen weiter verkaufen und der eigentliche Schaden durch Dritte verursacht wird. Somit entstehen sehr komplexe globale Strukturen, die sich, wen wundert es, natürlich der aktuellsten IT-Technologien bedienen.

Ermittlungen in diese Richtung bedürfen daher modernster Technologien und führen auch dazu, dass private Unternehmen in die Untersuchungen einbezogen werden.

 

Warum versagen häufiger Virenschutzprogramme bei der Erkennung von gefährlicher Software, die man sich schon mit wenigen Mausklicks im Web holen kann?

Helmuth Hilse: Es ist ein „Wettrüsten“ auf digitaler Ebene. In aller Regel können die Virenschutzprogramme nur das erkennen, was sie kennen. Diese Information erhalten sie über die entsprechenden Signaturen. Oft können „Nachkommen“ an Hand der „Eltern“-Signatur erkannt werden. Somit läuft das Virenschutzprogramm, mehr oder weniger der Entwicklung der Zeit hinterher. Spezielle Angriffe, die z.B. auf ein besonderes Ziel ausgerichtet sind, können daher von derartigen Programmen normalerweise nicht erkannt werden. Größere Unternehmen nutzen daher s.g. IDS (Intrusion Detektion Systeme) und/ oder IPS (Intrusion Prevention Systeme).

Das Zauberwort lautet auch hier wieder: Awareness, d.h. was ist das Risiko, wie hoch ist es, kann ich es reduzieren, was „kostet“ es u.U. und bin ich dann noch gewillt es einzugehen. „Augen auf“ – nicht nur im Straßenverkehr!

 

Müssen PC-Anwender lernen umzudenken?

Helmuth Hilse: Nicht nur die PC-Anwender müssen umdenken. Wir alle sind gefragt. Viele von uns tragen kleine „Super-Computer“ gefüllt mit sensiblen Daten mit uns herum. Oft werden sie als Smartphone bezeichnet. Sie sind fast immer online, wir wollen doch nichts verpassen. Oft liegen sie in Besprechungen unbeachtet auf dem Tisch oder über Nacht neben dem Bett. Doch wissen wir wirklich, was die „smarten“ Teile da über unsere günstige Flatrate übermitteln? Tolle Apps, aber wozu muss z.B. eine Wetter-App auf meine Kontaktdaten zugreifen?

Alles konvergiert: aus Telefonen werden Computer, Computer werden Telefone, selbst das gute alte Festnetztelefon überträgt seine Daten im Backbone-Bereich über das Internet. Ist die Kamera an meinem Notebook an oder aus, was ist mit dem Mikrofon?
Wasser, Strom, Heizung u.v.m. werden „smart“ gemessen. Das Zauberwort heißt Smart-Metering. Hierbei werden die Verbrauchsdaten elektronisch ermittelt und online übertragen. Die Themen lassen sich beliebig fortsetzen. Doch eine Frage bleibt: kann das noch jemand im Kontext nachvollziehen und bewerten? Die klare Antwort ist „Nein“. Die Lösung lautet Awareness, also das Wissen und Bewusstsein um Dinge die da passieren. Wir können etwas tun. Wir können lernen und Risiken erkennen. Wenn wir sie erkannt haben, dann können wir mit ihnen umgehen und sie reduzieren.

Ganz wichtig ist dabei auch eine Trennung der Risiken – also z.B. „privat“ von „geschäftlich“. Dies gilt natürlich auch für rein geschäftliche Aspekte. So sollte der Computer für´s online-Banking nicht das gleiche Gerät sein, wie das für online-Recherchen.

Also verfahren wir nach der bewährten Regel: „Gefahr erkannt – Gefahr gebannt!“

 

Danke für das Gespräch!

 

Unser Interviewpartner:

Helmuth Hilse ist IT-Sicherheits- und Datenschutzexperte sowie Geschäftsführer der PragmaProtect GmbH.

Titelfoto: Gerd Altmann, pixelio.de