CERT: Österreich ist keine Insel der Seeligen

Robert Schischka von CERT.at und Roland Ledinger (GovCERT) wissen, wie es um die Sicherheit in Österreich bestellt ist. Erhöhte Vorsicht ist angebracht, denn die kriminelle Seite hat deutlich an Intelligenz hinzugewonnen – die gute Seite nicht unbedingt. [...]

Laut Robert Schischka, dem Leiter von CERT.at, haben die Cyberkriminellen begonnen, den Markt zu segmentieren und der Attraktivität der Ziele entsprechend vorzugehen: „Wir beobachten vor allem zwei große Trends. Auf der einen Seite sehen wir einen hohen Grad an Automatisierung. Auf der anderen Seite ist man durchaus bereit, in persönlichen Kontakt zu treten – also die klassischen Fälle von Social Engineering.“

So sei laut Schischka beispielsweise Malware aufgetaucht, die Chat-Funktionen inkludiert. Statt dem vermeintlichen Bankbetreuer, der dem Kunden Hilfe oder Verbesserung der Interaktion mit dem Geldinstitut in Aussicht stellt, sitzt ein Krimineller am anderen Ende der digitalen Leitung – aber nur in Fällen, wo die Höhe des Bankkontos den persönlichen Einsatz rechtfertigt.

Wie man zu dieser entscheidenden Information kommt? „Es ist ein leichtes, aus Fotos vom letzten Urlaub, der Wohnung und dem Fahrzeug, die man bereitwillig ins Internet stellt, Rückschlüsse auf den Lebensstandard zu ziehen“, sagt der CERT.at-Leiter in Richtung exhibitionistisch veranlagter Facebook & Co.-User.

Ein weiteres Beispiel aus der Praxis sind gefälschte Support-Anrufe von vermeintlichen Microsoft-Mitarbeitern. Betroffen sind vor allem kleinere Unternehmen mit sehr eingeschränkten IT-Abteilungen. „Es passiert, dass der Kriminelle seinen überforderten Gesprächspartner davon überzeugt, dass sein Unternehmen von einem Virus befallen ist, den er nur durch Herunterladen einer bestimmten Software beseitigen kann. Dass sich hinter dem Download Malware versteckt, muss nicht extra betont werden“, so Schischka. Wie man sich davor schützen kann? „Mit einer gesunden Portion Skepsis. Kein uns bekannter Hersteller dieser Welt ruft von sich aus ein Unternehmen an, wenn kein aufrechtes Support-Verhältnis besteht – auch Microsoft nicht.“

Überhaupt appelliert Robert Schischka gerne und häufig an die Eigenverantwortung, wenn es darum geht, den Schaden von der eigenen Person oder dem Unternehmen fernzuhalten. Eigenverantwortung und Awareness, wie Roland Ledinger, Leiter des Government Computer Emergency Response Teams GovCERT Austria, ergänzt: „Kinder müssen nicht nur lernen, wie sie sicher die Straße überqueren, sondern auch, wie sie sicher mit Handys und Computer umgehen. Security muss im Kindergarten beginnen“, ist Ledinger überzeugt.

Um das Bewusstsein für digitale Risken zu schärfen, wurde vor kurzem das IKT-Sicherheitsportal onlinesicherheit.gv.at ins Leben gerufen. Die Initiatoren: Das Bundesministerium für Finanzen, das Bundeskanzleramt sowie A-SIT, Zentrum für sichere Informationstechnologie Austria. Die Plattform richtet sich an die breite Masse – von Kindern und Jugendlichen, über Eltern und die Generation 60+ bis zu Unternehmensleitern und Mitarbeitern.  

DIE TOP-ANGRIFFSMETHODEN
Es sind nicht nur die zuvor erwähnten gezielten Angriffe, die Kopfschmerzen bereiten. Auch die automatisierten Attacken  sind für die Kriminellen-Community nach wie vor lohnenswert. Der jährliche Schaden, der auf Internetkriminalität zurückzuführen ist, beläuft sich alleine in Österreich auf zirka sechs Millionen Euro – der gesamte weltweite Schaden wird auf rund 750 Milliarden Euro geschätzt. „Internetkriminalität ist und bleibt ein lukratives Geschäft“, stellt Schischka fest. Die schlechte Nachricht für die gute Seite: Die Bösen konnten intellektuell zugelegen. „Die Verbrecher haben Fortschritte gemacht, die Angriffe sind auch sprachlich deutlich besser geworden. Man kann sich nicht mehr darauf verlassen, auf den ersten Blick bösartige Mails zu erkennen“, warnt der CERT.at-Chef.

Die IT-Sicherheitsexperten haben zuletzt einen starken Anstieg bei Website-Defacements beobachtet. Und auch Phishing ist weiterhin ein Thema. Vor allem dadurch, dass diese Bedrohung längst nicht nur mehr auf Bankkonten ausgerichtet ist. Mit Ransomware hat außerdem eine besonders perfide Form der Erpressung Einzug in Österreich gehalten: Festplatten werden durch Schadsoftware in Geiselhaft genommen und nur gegen Lösegeldzahlung wieder freigegeben – in der Theorie zumindest. „In fast allen Fällen hat das Zahlen von Lösegeld nichts gebracht. Das sind nicht nur Kriminelle, die sind auch noch unehrlich, wenn man so will“, formuliert Schischka überspitzt.

Während die dunkle Macht aufrüsten konnte, ist es auf der anderen Seite eher ruhig geblieben. „Die Patch-Rate, als Beispiel, ist so schlecht, dass die meisten Fälle in den ersten zwei bis drei Monaten nach Verfügbarkeit eines Patches auftreten. Es besteht einfach eine erschreckende Wurstigkeit“, so Schischka.

MOBILITY ALS SCHEUNENTOR
Ein Bereich, in dem besonders deutlich wird, wie sehr Verstand und Skepsis der Verlockung der Technologie hinterherhinken, ist der mobile. Zwar sei Österreich von den großen Angriffswellen in diesem Segment bis dato verschont geblieben, so die Experten von CERT.at und GovCERT. Noch – denn Mobility boomt auch in der Republik sehr stark. Daher sei es nur eine Frage der Zeit, bis sich das Ganoventum diesem Thema auch hier annimmt. „Vor allem Tablets finden neben dem Privatbereich immer stärker auch Einzug in das Geschäftsleben“, so Roland Ledinger, Leiter des GovCERT Austria, der Internet-Feuerwehr für den heimischen Behördensektor. Das eigentliche Problem: „Während sich für klassische PC-Systeme Schutzmechanismen wie Firewalls, Anti­viren-Programme oder Verschlüsselung bereits etabliert haben, hinken mobile Devices noch hinterher.“ Besonders der BYOD-Trend sei aus der Sicherheitsperspektive kritisch zu beurteilen: „Was hilft es, wenn Unternehmen enorme Summen in den Schutz und die Absicherung ihrer IT-Infrastruktur investieren, während Mitarbeiter parallel über eigene und zumeist unzureichend geschützte Geräte auf sensible Unternehmensdaten zugreifen?“, so Ledinger.

Schischka ergänzt: „Es zeigt sich, dass Sicherheit letztlich keine reine Glaubens-, sondern immer mehr auch eine Preisfrage ist. Gerade bei Sicherheitsfragen werden oft bewusst Abstriche in Kauf genommen, weshalb Angreifer leichtes Spiel haben. Denn sie sind die ersten, die gezielt nach Schwachstellen suchen, um diese für ihren eigenen Vorteil auszunutzen.“

Um mit dem sich rasch ändernden Umfeld mithalten zu können, haben CERT.at und GovCERT im letzten Jahr ihre Kapazitäten kontinuierlich aufgestockt: Durch zusätzliche Mitarbeiter, intensivere Vernetzung mit internationalen CERT-Organisationen und die Teilnahme an internationalen Sicherheitsübungen hält sich die heimische Internet-Feuerwehr fit. Zusätzlich setzen die Experten auf die Entwicklung eigenständiger Innovationen, wie etwa eine Software zur Visualisierung von Infektionsvorgängen auf Computern.

Das Resümee der Internet-Feuerwehr: „Für Cyberkriminelle ist jeder Mensch auf diesem Planeten ein potenziell gewinnbringendes Opfer – davon sind auch die Österreicher nicht ausgenommen.“ (su)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*