Cybercrime und Cyberwars

Kostenlos kann Sie teuer zu stehen kommen

Verfasser: Philipp Rogmann
Datum: 29. Juli 2015
Lesedauer: 3 Minuten

Die IT-Security Management & Technology Conference stand auch dieses Jahr wieder im Zeichen von Risk Management und Fachvorträgen von Experten aus allen Bereichen der IT-Sicherheit. Mit einer Mischung aus Keynotes, Ausstellungsbereich, Fachgesprächen und einem Matchmaking-Tool, das individuelle Termine ermöglichte, war die Konferenz Magnet für IT-Verantwortliche aus allen Wirtschaftsbereichen. Über 40 Anbieter von Lösungen und Experten aus der IT-Security waren vor Ort, um über 250 Vertretern der Wirtschaft ihre Lösungen vorzustellen oder in Fachvorträgen und Keynotes über einzelne Aspekte der IT-Sicherheit und Privacy zu informieren.

Natürlich war auch F-Secure vor Ort und informierte in Einzelgesprächen und in einer Keynote von Rüdiger Trost über Nutzen und Gefahren von Netzwerksicherheit und Privacy-Verstößen.

Kostenlos ist nicht immer gratis

Trost ging als Sicherheitsexperte auf verschiedenste Aspekte der IT-Sicherheit ein und stellte gleich zu Anfang klar: Nur weil etwas kostenlos ist, heißt das nicht, dass wir nicht dafür bezahlen. Er führte dazu das Beispiel Google an. Das Unternehmen ist viertgrößter Serverhersteller der Welt. Und das, ohne Server zu verkaufen und ohne dass man für die vielfältigen Services bezahlt. Wir bezahlen mit Informationen über uns und das kann durchaus gefährlich sein.

Niemand hat am Anfang festgelegt, dass all diese Services kostenlos sein müssen. Es hat sich eingebürgert.

IT-Kriminalität ist grenzenlos und omnipräsent

Heutzutage gibt es für Hacker und Cyber-Kriminelle keinerlei Grenzen mehr. Trojaner werden in Russland programmiert und durch Franchise-Modelle in andere Länder verkauft. Jedem Cyber-Kriminellen ist nur eines wichtig: ein leichtes Opfer zu finden. Wer in seinem Unternehmen Sicherheitsmaßnahmen einführt, rutscht auf der Liste der Hacker weiter nach hinten, denn es gibt immer ein leichter zu knackendes Netzwerk, so Rüdiger Trost in seiner Keynote.

Auf der anderen Seite solle man sich nicht der Illusion hingeben, dass IT-Sicherheit die eigenen Daten vor dem Zugriff von Nachrichtendiensten schützen kann. Wenn eine Regierung an Daten gelangen will, bekommt sie sie auch.

Smartdevices und das Internet der Dinge

Ein weiterer Faktor, der die persönliche IT-Sicherheit und IT-Sicherheit in Unternehmen über die Jahre beeinflussen wird, ist das Internet der Dinge. Immer mehr Devices kommunizieren untereinander und sind mit Betriebssystemen ausgestattet. Das macht sie angreifbar, denn „Smart = angreifbar“, so Trost. Dennoch sollte man sich immer eine einfache Frage stellen, bevor man Angst schürt:

Wir sollten der Entwicklung offen gegenüberstehen und uns fragen, ob ein Ziel sich überhaupt für Cyber-Kriminelle lohnt. Fragen Sie sich immer: Was ist das Geschäftsmodell hinter einer potenziellen Attacke?

Angreifer auf IT-Systeme und -Devices jeder Art wollen nicht verletzen, sondern Geld verdienen. Wenn mit dem Hacken eines Systems Geld gemacht werden kann, wird es einen Angriff geben.

Regierungen und Cyberwars

Eine weitere Begrifflichkeit, auf die Rüdiger Trost in seiner Keynote einging, sind die so genannten Cyberwars; ein Begriff, der nicht offiziell definiert ist und von den Medien gern immer neu definiert wird, um Angst zu schüren. Zwar kommt es, wie Beispiele der Hacks gegen die Ukraine oder gegen Sony Pictures von vermeintlichen nordkoreanischen Hackern zeigen, immer wieder zu Cyber-Attacken von und auf Regierungen, aber ein Cyberwar sei dies nicht. Eher, normale Praktiken der Geheimdienste.

Interessant ist hier zu sehen, dass nur ein Tag nachdem immer noch der Bundestags-Trojaner sein Unwesen trieb, das neue IT-Sicherheitsgesetz verabschiedet wurde. Dieses Gesetz verpflichtet wichtige Infrastruktur-Unternehmen dazu, jede Art von Angriff an das BSI zu melden. Wenn jetzt noch die Vorratsdatenspeicherung eingeführt wird, öffnet dies ein Paradies für Cyber-Kriminelle: anstatt tausende Datenbanken aufzuspüren, können sie zentrale Datenbanken anzapfen und sich so viel Arbeit ersparen.

Warum es so wichtig ist, kein einfaches Opfer zu sein und welche Beispiele zeigen, wie man sich besser absichern kann, erfahren Sie in der vollständigen Keynote von Rüdiger Trost. Dafür wurde er von den Teilnehmern der Konferenz mit dem „Best Presentation Award“ ausgezeichnet:


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s