Cyberkriminalität hat Drogenhandel überflügelt

Nach Einschätzung von Walter Unger, Leiter der Abteilung für elektronische Abwehr im Verteidigungsministerium, wird mit Cyberkriminalität mittlerweile weit mehr illegales Geld verdient als bei jeder anderen Kriminalitätsform. [...]

„Sie hat auch den Drogenhandel überflügelt“, sagte der Experte im Gespräch mit der APA. Hundertprozentige Absicherung sei nicht machbar, zumindest auf absehbare Zeit. Am Mittwoch hält Unger beim Alpbacher Fachhochschulforum einen Vortrag zum Thema „Technik und Sicherheit: Wie verwundbar sind unsere Systeme?“. Bei den anschließenden Technologiegesprächen nimmt er an der Arbeitsgruppe „Die Cyberwar-Ära – Folgen für Staaten, Gesellschaften und Einzelne“ teil. 
Sie nehmen in Alpbach an der Podiumsdiskussion „Die Cyberwar Ära“ teil, gibt es tatsächlich so etwas wie einen Krieg im Internet?Walter Unger: Nein. Der Begriff kommt aus der US-Tradition von Nixons „War against drugs“, dann kam der Krieg gegen den Terrorismus und nun verwendet man dort als innenpolitisches Schlagwort eben auch den virtuellen Krieg. Im Internet passiert derzeit nichts, was mit einem Krieg im völkerrechtlichen Sinn zu tun hat, wir sprechen im Alltagsgebrauch darum fast ausschließlich von Cyberangriffen.
Wer sind da die Angreifer?
Unger: Da gibt es ein großes Spektrum, von Nachbarn, die anstatt einen Baum im Garten des anderen umzusägen einander im Internet vernadern, über klassische Kriminelle bis zu Spionen und Terroristen. Bei der Kriminalität geht es wie in der „wirklichen“Welt natürlich fast ausschließlich um Geld. Europol und andere Experten schätzen, dass mit Cyberkriminalität mittlerweile weit mehr illegales Geld verdient wird als bei jeder anderen Kriminalitätsform, sie hat also auch den Drogenhandel überflügelt. 
Die Cyberkriminalität ist oft gut organisiert und es wird arbeitsteilig gearbeitet – manche Leute produzieren Schad-Software, andere kaufen sie am Cyberschwarzmarkt und setzen sie gegen Banken, Versicherungen, Institutionen und Einzelpersonen ein. Manche erpressen diese Organisationen, manche leiten direkt das Geld auf ihre eigenen Konten.
Dann gibt es die Spionage über das Internet. Wenn man sich die neuesten Forschungsergebnisse eines Unternehmens oder Staatsgeheimnisse per Computer ins eigene Büro holen kann, braucht man keinen Agenten mehr auszuschicken. Cyberspionage passiert rund um die Uhr. Und wie die aktuellen Ereignisse zeigen, muss man damit rechnen, dass solche Angriffe aus allen Richtungen kommen können.
Wie findet man die Angreifer?
Unger: Die Täter zu identifizieren ist nach wie vor ein schwieriges Problem. Wenn zum Beispiel ein Angriff von einem Rechner aus China kommt, heißt das noch lange nicht, dass dahinter auch ein chinesischer Täter steckt. Es ist eine alte und übliche Methode, die eigenen Spuren zu verwischen und die Tat einem anderen in die Schuhe zu schieben, indem man Server in anderen Ländern verwendet. Aber je nachdem, wer das Opfer ist, kann man nach dem Motto „cui bono“ – wem nützt die Tat – auf einen möglichen Angreifer schließen. Wirklich dingfest machen kann man zum Beispiel aber einen Kinderpornografie-Vertreiber, wenn man die Spuren bis zu seinem persönlichen Computer zurückverfolgen kann und dort belastendes Material findet.
Sie sprachen vorher von Cyberterrorismus. Was ist darunter zu verstehen?Unger: Österreich ist ein hoch vernetztes Land, vom E-Government bis zur Stromversorgung und der Bahn sind viele Systeme zentral gesteuert. Ein Hackerangriff auf ein solches zentrales Steuersystem könnte die gleichen Folgen wie ein herkömmlicher Terroranschlag haben. Es ist Aufgabe der Sicherheitsbehörden, das zu verhindern.Jemand könnte versuchen, all diese Systeme, auf die wir mittlerweile angewiesen sind, lahmzulegen, um Österreich zu etwas zu zwingen – zum Beispiel, dass Truppen aus Krisenregionen abgezogen werden. Den Staat vor groß angelegten Angriffen zu schützen, also die Cyberdefense, ist in Österreich logischerweise Aufgabe des Militärs. 

Das deutsche Institut für Technologiefolgenabschätzung hat vor Kurzem untersucht, was passiert, wenn eine kritische Infrastruktur wie die Stromversorgung ausfällt. Bereits nach drei bis vier Tagen gibt es die ersten Todesopfer, weil zum Beispiel nicht mehr alle Dialyse-Patienten versorgt werden können. Man darf also nicht vergessen, dass Angriffe im virtuellen Raum auch Auswirkungen auf das wirkliche Leben haben.
Wie gut ist Österreich gegen solche Angriffe abgesichert, Sie sprechen ja auch in Alpbach im Rahmen eines Vortrags zum Thema „Technik und Sicherheit: Wie verwundbar sind unsere Systeme“ ?
Walter Unger: Wir verwenden in Österreich die gleichen Computersysteme wie alle weltweit, und es ist dramatisch, was bei diesen permanent an neuen Schwachstellen bekannt wird. Bis vor etwa zwei Jahren sind wir beim Militär davon ausgegangen, dass wir die Systeme sicher machen können, wenn wir genug Arbeit und Geld investieren. Aber nun kommen meine Leute von jeder internationalen Sicherheitskonferenz frustriert und deprimiert zurück, weil alle Experten sagen, dass eine 100-prozentige Absicherung auf absehbare Zeit nicht machbar ist. Dafür sind die eingeführten Systeme schlicht und einfach zu schwachstellenbehaftet. Fast jeden Tag wird eine neue Schwachstelle bekannt, die ein Verbrecher gefunden und ausgenutzt hat. Grundsätzlich gehen wir heute davon aus, dass es eine Reihe von unerkannten Schwachstellen gibt, die jederzeit von kriminellen oder staatlichen Angreifern genützt werden können.

Was kann man also als Organisation oder Staat tun, um sich zu schützen?
Unger: Wir versuchen, das Gesamtsystem so sicher wie möglich zu gestalten. Verlässliches, gut ausgebildetes Personal schützt unsere Daten und Prozesse, die auf Sicherheits-zertifizierten Computern ablaufen, die in gut abgesicherten Objekten stehen und die Daten werden am Übertragungsweg verschlüsselt. Das Problem ist aber, dass alle diese Maßnahmen Zeit und Ressourcen kosten. Man muss die Menschen, von Politikern und CEOs bis zu den privaten Nutzern, dafür sensibilisieren, dass die Cybersicherheit wichtig ist. Viele Unternehmen haben vor allem Gewinn und niedrige Kosten im Visier und schenken der Sicherheit ihrer Computersysteme weniger Aufmerksamkeit. Bei den privaten Nutzern ist es ähnlich, 40 Prozent der Österreicher verwenden keine Absicherungsmaßnahmen wie eine Firewall oder Virenschutzprogramme. Ihre Daten sind vielleicht für Hacker uninteressant, aber ihre Computer können so leicht und ohne ihr Wissen zum Beispiel für sogenannte Botnetze missbraucht werden. (Ein Botnetz besteht aus mehreren, mit Schad-Software infizierten Systemen, mit denen die Täter etwa Spam versenden, Bank-Zugangsdaten stehlen oder Überlastungs-Attacken auf Firmenserver ausführen können; Anm.)
Andererseits dürfen wir nicht vergessen, dass der Aufwand auch für die Täter sehr groß ist. Es ist so, dass wir uns als Betreiber von Computersystemen einigermaßen gut schützen können, aber wir müssen ein wenig dafür tun. Man muss anerkennen, dass es diese Bedrohung gibt, dass es Leute gibt, die aus verschiedenen Motivationen das Internet für böse Dinge verwenden und dass die Technik leider auch nicht perfekt ist. Bei der Feuerwehr fragt auch keiner, wozu sie gut sein soll, die gibt es in Österreich in fast jedem Ort. Im Cyberbereich ist es leider viel schwieriger darzustellen, dass man auch hier Sicherheitsmaßnahmen und eine „Feuerwehr“ für den Notfall braucht.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*