Cyberkriminalität hat Drogenhandel überflügelt

Nach Einschätzung von Walter Unger, Leiter der Abteilung für elektronische Abwehr im Verteidigungsministerium, wird mit Cyberkriminalität mittlerweile weit mehr illegales Geld verdient als bei jeder anderen Kriminalitätsform. [...]

„Sie hat auch den Drogenhandel überflügelt“, sagte der Experte im Gespräch mit der APA. Hundertprozentige Absicherung sei nicht machbar, zumindest auf absehbare Zeit. Am Mittwoch hält Unger beim Alpbacher Fachhochschulforum einen Vortrag zum Thema „Technik und Sicherheit: Wie verwundbar sind unsere Systeme?“. Bei den anschließenden Technologiegesprächen nimmt er an der Arbeitsgruppe „Die Cyberwar-Ära – Folgen für Staaten, Gesellschaften und Einzelne“ teil. 
Sie nehmen in Alpbach an der Podiumsdiskussion „Die Cyberwar Ära“ teil, gibt es tatsächlich so etwas wie einen Krieg im Internet?Walter Unger: Nein. Der Begriff kommt aus der US-Tradition von Nixons „War against drugs“, dann kam der Krieg gegen den Terrorismus und nun verwendet man dort als innenpolitisches Schlagwort eben auch den virtuellen Krieg. Im Internet passiert derzeit nichts, was mit einem Krieg im völkerrechtlichen Sinn zu tun hat, wir sprechen im Alltagsgebrauch darum fast ausschließlich von Cyberangriffen.
Wer sind da die Angreifer?
Unger: Da gibt es ein großes Spektrum, von Nachbarn, die anstatt einen Baum im Garten des anderen umzusägen einander im Internet vernadern, über klassische Kriminelle bis zu Spionen und Terroristen. Bei der Kriminalität geht es wie in der „wirklichen“Welt natürlich fast ausschließlich um Geld. Europol und andere Experten schätzen, dass mit Cyberkriminalität mittlerweile weit mehr illegales Geld verdient wird als bei jeder anderen Kriminalitätsform, sie hat also auch den Drogenhandel überflügelt. 
Die Cyberkriminalität ist oft gut organisiert und es wird arbeitsteilig gearbeitet – manche Leute produzieren Schad-Software, andere kaufen sie am Cyberschwarzmarkt und setzen sie gegen Banken, Versicherungen, Institutionen und Einzelpersonen ein. Manche erpressen diese Organisationen, manche leiten direkt das Geld auf ihre eigenen Konten.
Dann gibt es die Spionage über das Internet. Wenn man sich die neuesten Forschungsergebnisse eines Unternehmens oder Staatsgeheimnisse per Computer ins eigene Büro holen kann, braucht man keinen Agenten mehr auszuschicken. Cyberspionage passiert rund um die Uhr. Und wie die aktuellen Ereignisse zeigen, muss man damit rechnen, dass solche Angriffe aus allen Richtungen kommen können.
Wie findet man die Angreifer?
Unger: Die Täter zu identifizieren ist nach wie vor ein schwieriges Problem. Wenn zum Beispiel ein Angriff von einem Rechner aus China kommt, heißt das noch lange nicht, dass dahinter auch ein chinesischer Täter steckt. Es ist eine alte und übliche Methode, die eigenen Spuren zu verwischen und die Tat einem anderen in die Schuhe zu schieben, indem man Server in anderen Ländern verwendet. Aber je nachdem, wer das Opfer ist, kann man nach dem Motto „cui bono“ – wem nützt die Tat – auf einen möglichen Angreifer schließen. Wirklich dingfest machen kann man zum Beispiel aber einen Kinderpornografie-Vertreiber, wenn man die Spuren bis zu seinem persönlichen Computer zurückverfolgen kann und dort belastendes Material findet.
Sie sprachen vorher von Cyberterrorismus. Was ist darunter zu verstehen?Unger: Österreich ist ein hoch vernetztes Land, vom E-Government bis zur Stromversorgung und der Bahn sind viele Systeme zentral gesteuert. Ein Hackerangriff auf ein solches zentrales Steuersystem könnte die gleichen Folgen wie ein herkömmlicher Terroranschlag haben. Es ist Aufgabe der Sicherheitsbehörden, das zu verhindern.Jemand könnte versuchen, all diese Systeme, auf die wir mittlerweile angewiesen sind, lahmzulegen, um Österreich zu etwas zu zwingen – zum Beispiel, dass Truppen aus Krisenregionen abgezogen werden. Den Staat vor groß angelegten Angriffen zu schützen, also die Cyberdefense, ist in Österreich logischerweise Aufgabe des Militärs. 

Das deutsche Institut für Technologiefolgenabschätzung hat vor Kurzem untersucht, was passiert, wenn eine kritische Infrastruktur wie die Stromversorgung ausfällt. Bereits nach drei bis vier Tagen gibt es die ersten Todesopfer, weil zum Beispiel nicht mehr alle Dialyse-Patienten versorgt werden können. Man darf also nicht vergessen, dass Angriffe im virtuellen Raum auch Auswirkungen auf das wirkliche Leben haben.
Wie gut ist Österreich gegen solche Angriffe abgesichert, Sie sprechen ja auch in Alpbach im Rahmen eines Vortrags zum Thema „Technik und Sicherheit: Wie verwundbar sind unsere Systeme“ ?
Walter Unger: Wir verwenden in Österreich die gleichen Computersysteme wie alle weltweit, und es ist dramatisch, was bei diesen permanent an neuen Schwachstellen bekannt wird. Bis vor etwa zwei Jahren sind wir beim Militär davon ausgegangen, dass wir die Systeme sicher machen können, wenn wir genug Arbeit und Geld investieren. Aber nun kommen meine Leute von jeder internationalen Sicherheitskonferenz frustriert und deprimiert zurück, weil alle Experten sagen, dass eine 100-prozentige Absicherung auf absehbare Zeit nicht machbar ist. Dafür sind die eingeführten Systeme schlicht und einfach zu schwachstellenbehaftet. Fast jeden Tag wird eine neue Schwachstelle bekannt, die ein Verbrecher gefunden und ausgenutzt hat. Grundsätzlich gehen wir heute davon aus, dass es eine Reihe von unerkannten Schwachstellen gibt, die jederzeit von kriminellen oder staatlichen Angreifern genützt werden können.

Was kann man also als Organisation oder Staat tun, um sich zu schützen?
Unger: Wir versuchen, das Gesamtsystem so sicher wie möglich zu gestalten. Verlässliches, gut ausgebildetes Personal schützt unsere Daten und Prozesse, die auf Sicherheits-zertifizierten Computern ablaufen, die in gut abgesicherten Objekten stehen und die Daten werden am Übertragungsweg verschlüsselt. Das Problem ist aber, dass alle diese Maßnahmen Zeit und Ressourcen kosten. Man muss die Menschen, von Politikern und CEOs bis zu den privaten Nutzern, dafür sensibilisieren, dass die Cybersicherheit wichtig ist. Viele Unternehmen haben vor allem Gewinn und niedrige Kosten im Visier und schenken der Sicherheit ihrer Computersysteme weniger Aufmerksamkeit. Bei den privaten Nutzern ist es ähnlich, 40 Prozent der Österreicher verwenden keine Absicherungsmaßnahmen wie eine Firewall oder Virenschutzprogramme. Ihre Daten sind vielleicht für Hacker uninteressant, aber ihre Computer können so leicht und ohne ihr Wissen zum Beispiel für sogenannte Botnetze missbraucht werden. (Ein Botnetz besteht aus mehreren, mit Schad-Software infizierten Systemen, mit denen die Täter etwa Spam versenden, Bank-Zugangsdaten stehlen oder Überlastungs-Attacken auf Firmenserver ausführen können; Anm.)
Andererseits dürfen wir nicht vergessen, dass der Aufwand auch für die Täter sehr groß ist. Es ist so, dass wir uns als Betreiber von Computersystemen einigermaßen gut schützen können, aber wir müssen ein wenig dafür tun. Man muss anerkennen, dass es diese Bedrohung gibt, dass es Leute gibt, die aus verschiedenen Motivationen das Internet für böse Dinge verwenden und dass die Technik leider auch nicht perfekt ist. Bei der Feuerwehr fragt auch keiner, wozu sie gut sein soll, die gibt es in Österreich in fast jedem Ort. Im Cyberbereich ist es leider viel schwieriger darzustellen, dass man auch hier Sicherheitsmaßnahmen und eine „Feuerwehr“ für den Notfall braucht.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*