Cyberkriminalität hat Drogenhandel überflügelt

Nach Einschätzung von Walter Unger, Leiter der Abteilung für elektronische Abwehr im Verteidigungsministerium, wird mit Cyberkriminalität mittlerweile weit mehr illegales Geld verdient als bei jeder anderen Kriminalitätsform. [...]

„Sie hat auch den Drogenhandel überflügelt“, sagte der Experte im Gespräch mit der APA. Hundertprozentige Absicherung sei nicht machbar, zumindest auf absehbare Zeit. Am Mittwoch hält Unger beim Alpbacher Fachhochschulforum einen Vortrag zum Thema „Technik und Sicherheit: Wie verwundbar sind unsere Systeme?“. Bei den anschließenden Technologiegesprächen nimmt er an der Arbeitsgruppe „Die Cyberwar-Ära – Folgen für Staaten, Gesellschaften und Einzelne“ teil. 
Sie nehmen in Alpbach an der Podiumsdiskussion „Die Cyberwar Ära“ teil, gibt es tatsächlich so etwas wie einen Krieg im Internet?Walter Unger: Nein. Der Begriff kommt aus der US-Tradition von Nixons „War against drugs“, dann kam der Krieg gegen den Terrorismus und nun verwendet man dort als innenpolitisches Schlagwort eben auch den virtuellen Krieg. Im Internet passiert derzeit nichts, was mit einem Krieg im völkerrechtlichen Sinn zu tun hat, wir sprechen im Alltagsgebrauch darum fast ausschließlich von Cyberangriffen.
Wer sind da die Angreifer?
Unger: Da gibt es ein großes Spektrum, von Nachbarn, die anstatt einen Baum im Garten des anderen umzusägen einander im Internet vernadern, über klassische Kriminelle bis zu Spionen und Terroristen. Bei der Kriminalität geht es wie in der „wirklichen“Welt natürlich fast ausschließlich um Geld. Europol und andere Experten schätzen, dass mit Cyberkriminalität mittlerweile weit mehr illegales Geld verdient wird als bei jeder anderen Kriminalitätsform, sie hat also auch den Drogenhandel überflügelt. 
Die Cyberkriminalität ist oft gut organisiert und es wird arbeitsteilig gearbeitet – manche Leute produzieren Schad-Software, andere kaufen sie am Cyberschwarzmarkt und setzen sie gegen Banken, Versicherungen, Institutionen und Einzelpersonen ein. Manche erpressen diese Organisationen, manche leiten direkt das Geld auf ihre eigenen Konten.
Dann gibt es die Spionage über das Internet. Wenn man sich die neuesten Forschungsergebnisse eines Unternehmens oder Staatsgeheimnisse per Computer ins eigene Büro holen kann, braucht man keinen Agenten mehr auszuschicken. Cyberspionage passiert rund um die Uhr. Und wie die aktuellen Ereignisse zeigen, muss man damit rechnen, dass solche Angriffe aus allen Richtungen kommen können.
Wie findet man die Angreifer?
Unger: Die Täter zu identifizieren ist nach wie vor ein schwieriges Problem. Wenn zum Beispiel ein Angriff von einem Rechner aus China kommt, heißt das noch lange nicht, dass dahinter auch ein chinesischer Täter steckt. Es ist eine alte und übliche Methode, die eigenen Spuren zu verwischen und die Tat einem anderen in die Schuhe zu schieben, indem man Server in anderen Ländern verwendet. Aber je nachdem, wer das Opfer ist, kann man nach dem Motto „cui bono“ – wem nützt die Tat – auf einen möglichen Angreifer schließen. Wirklich dingfest machen kann man zum Beispiel aber einen Kinderpornografie-Vertreiber, wenn man die Spuren bis zu seinem persönlichen Computer zurückverfolgen kann und dort belastendes Material findet.
Sie sprachen vorher von Cyberterrorismus. Was ist darunter zu verstehen?Unger: Österreich ist ein hoch vernetztes Land, vom E-Government bis zur Stromversorgung und der Bahn sind viele Systeme zentral gesteuert. Ein Hackerangriff auf ein solches zentrales Steuersystem könnte die gleichen Folgen wie ein herkömmlicher Terroranschlag haben. Es ist Aufgabe der Sicherheitsbehörden, das zu verhindern.Jemand könnte versuchen, all diese Systeme, auf die wir mittlerweile angewiesen sind, lahmzulegen, um Österreich zu etwas zu zwingen – zum Beispiel, dass Truppen aus Krisenregionen abgezogen werden. Den Staat vor groß angelegten Angriffen zu schützen, also die Cyberdefense, ist in Österreich logischerweise Aufgabe des Militärs. 

Das deutsche Institut für Technologiefolgenabschätzung hat vor Kurzem untersucht, was passiert, wenn eine kritische Infrastruktur wie die Stromversorgung ausfällt. Bereits nach drei bis vier Tagen gibt es die ersten Todesopfer, weil zum Beispiel nicht mehr alle Dialyse-Patienten versorgt werden können. Man darf also nicht vergessen, dass Angriffe im virtuellen Raum auch Auswirkungen auf das wirkliche Leben haben.
Wie gut ist Österreich gegen solche Angriffe abgesichert, Sie sprechen ja auch in Alpbach im Rahmen eines Vortrags zum Thema „Technik und Sicherheit: Wie verwundbar sind unsere Systeme“ ?
Walter Unger: Wir verwenden in Österreich die gleichen Computersysteme wie alle weltweit, und es ist dramatisch, was bei diesen permanent an neuen Schwachstellen bekannt wird. Bis vor etwa zwei Jahren sind wir beim Militär davon ausgegangen, dass wir die Systeme sicher machen können, wenn wir genug Arbeit und Geld investieren. Aber nun kommen meine Leute von jeder internationalen Sicherheitskonferenz frustriert und deprimiert zurück, weil alle Experten sagen, dass eine 100-prozentige Absicherung auf absehbare Zeit nicht machbar ist. Dafür sind die eingeführten Systeme schlicht und einfach zu schwachstellenbehaftet. Fast jeden Tag wird eine neue Schwachstelle bekannt, die ein Verbrecher gefunden und ausgenutzt hat. Grundsätzlich gehen wir heute davon aus, dass es eine Reihe von unerkannten Schwachstellen gibt, die jederzeit von kriminellen oder staatlichen Angreifern genützt werden können.

Was kann man also als Organisation oder Staat tun, um sich zu schützen?
Unger: Wir versuchen, das Gesamtsystem so sicher wie möglich zu gestalten. Verlässliches, gut ausgebildetes Personal schützt unsere Daten und Prozesse, die auf Sicherheits-zertifizierten Computern ablaufen, die in gut abgesicherten Objekten stehen und die Daten werden am Übertragungsweg verschlüsselt. Das Problem ist aber, dass alle diese Maßnahmen Zeit und Ressourcen kosten. Man muss die Menschen, von Politikern und CEOs bis zu den privaten Nutzern, dafür sensibilisieren, dass die Cybersicherheit wichtig ist. Viele Unternehmen haben vor allem Gewinn und niedrige Kosten im Visier und schenken der Sicherheit ihrer Computersysteme weniger Aufmerksamkeit. Bei den privaten Nutzern ist es ähnlich, 40 Prozent der Österreicher verwenden keine Absicherungsmaßnahmen wie eine Firewall oder Virenschutzprogramme. Ihre Daten sind vielleicht für Hacker uninteressant, aber ihre Computer können so leicht und ohne ihr Wissen zum Beispiel für sogenannte Botnetze missbraucht werden. (Ein Botnetz besteht aus mehreren, mit Schad-Software infizierten Systemen, mit denen die Täter etwa Spam versenden, Bank-Zugangsdaten stehlen oder Überlastungs-Attacken auf Firmenserver ausführen können; Anm.)
Andererseits dürfen wir nicht vergessen, dass der Aufwand auch für die Täter sehr groß ist. Es ist so, dass wir uns als Betreiber von Computersystemen einigermaßen gut schützen können, aber wir müssen ein wenig dafür tun. Man muss anerkennen, dass es diese Bedrohung gibt, dass es Leute gibt, die aus verschiedenen Motivationen das Internet für böse Dinge verwenden und dass die Technik leider auch nicht perfekt ist. Bei der Feuerwehr fragt auch keiner, wozu sie gut sein soll, die gibt es in Österreich in fast jedem Ort. Im Cyberbereich ist es leider viel schwieriger darzustellen, dass man auch hier Sicherheitsmaßnahmen und eine „Feuerwehr“ für den Notfall braucht.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*