Die Hochschule Albstadt-Sigmaringen war zwei Tage lang Gastgeberin der Internationalen Sicherheitskonferenz „Incident Management Forensic“. Es ging um Cyber-Sicherheit.
Es ist der Alptraum des Unternehmers: Die Firma wurde gehackt, die IT streikt, die Tore an den Laderampen lassen sich nicht mehr öffnen, auf der Straße stauen sich die Sattelschlepper, und RTL hat bereits mitgeteilt, dass das Kamerateam unterwegs ist. So etwas kann den Ruin bedeuten.
Szenarien wie das, welches Björn Schemberger von der Cyber-Sicherheitsagentur Baden-Württemberg am Mittwoch bei der Internationalen Sicherheitskonferenz „Incident Management Forensic“, kurz IMF, in der Hochschule Albstadt-Sigmaringen skizzierte, können jeden Tag eintreten und praktisch jedem passieren.
Die Hackerbranche ist längst eine Industrie, hinter der verzweigte kriminelle Organisationen stehen; der hackende Einzelkämpfer, der auf eigene Faust Sicherheitslücken in einer bestimmten Firmen-IT aufspürt und dann seine Ransomware platziert, gehört einer fernen Vergangenheit an. Längst hat sich die Arbeitsteilung durchgesetzt und die „Fertigungstiefe“ verringert: Die Spezialisten für den „access“, den Zugang zu den Firmensystemen, haben mit der Schadsoftware nichts mehr zu tun; sie begnügen sich damit, für ein paar tausend Euro gehackte Passwörter oder ihr Wissen über löchrige Firewalls im Darknet an die eigentlichen Erpresser zu verscherbeln.
Auf angebliche Headhunter fallen viele herein
Durch welche Hintertüren und Mauerlücken verschaffen sich die Kriminellen Zugang zum informationellen Kommandozentrale eines Unternehmens? Die Fachleute – neben Schemberger referierten am Mittwoch noch zwei weitere Praktiker, Philip Schütz vom Landeskriminalamt Nordrhein-Westfalen und Jürgen Steinel vom Tübinger IT-Security-Dienstleister SYSS-GmbH, im Ebinger Haux-Gebäude – unterscheiden rein technische Angriffe, etwa auf ungepatchte Software, von den „Social Engeneering Attacks“.
Viagra hat als Köder ausgedient
Mit letzteren haben inzwischen auch viele Privatleute schmerzhafte Erfahrungen gemacht. Beispiele: die tückische E-Mail-Aufforderung, sofort der unmittelbar drohenden Schließung eines Accounts durch den Klick auf den rettenden Link zuvorzukommen – er führt direkten Wegs ins Verderben. Oder die Offerte des exquisit getarnten angeblichen Headhunters, einem zum entscheidenden Karriereschritt zu verhelfen – auch IT-Experten, die es eigentlich besser wissen müssten, fallen laut Schemberger oft und gern auf diesen Trick herein. Viagra dagegen scheint als Köder ausgedient zu haben.
Es geht noch hinterhältiger: Der junge, hochmotiviert Mitarbeiter sitzt an seinem Arbeitsplatz, da meldet sich plötzlich der CEO persönlich am Telefon – ja gewiss, kein Irrtum möglich, die Rufnummer auf dem Display stimmt. Eine Überweisung muss raus, und dafür müssen ausnahmsweise ein paar systemische Hindernisse aus dem Weg geräumt werden – bitte klären Sie das mit den zuständigen Leuten! Der dienstfertige Mitarbeiter klärt, die Kollegen, die er anruft, lassen sich nach ein paar besorgten Fragen breitschlagen, das Geld wird überwiesen – und ist weg! Trau niemals deinem CEO, ehe du ihn nicht zurückgerufen und dich davon überzeugt hast, dass er es auch tatsächlich war!
Klassisches Einfallstor:das Passwort
Es gibt noch andere klassische Einfallstore – allen voran das Passwort. Ein Unternehmen mag noch so viel in seine Cyber-Sicherheit investiert haben, es wird nichts nützen, wenn der Firmenchef als Eingangskennwort zum Allerheiligsten den Vier-Buchstaben-Namen seiner Tochter gewählt hat – den knackt die digitale Kombinatorik des Hackers in Sekunden. Ein Passwort sollte möglichst komplex und vor allem lang sein; bei 30 Stellen ist der rechnerische Aufwand ein ganz anderer als bei vier. Am besten überlässt man seine Genese dem Passwortmanager; außerdem sollte man kein Passwort für mehr als einen Zugang verwenden, und man sollte unter keinen Umständen Passwörter sowohl privat als auch fürs Geschäft verwenden.
„Cyber-Sicherheit ist so wichtig wie Brandschutz“
Ein Muss für Unternehmen ist ferner ein leistungsfähiges Monitoring: Kann sein, dass jemand sich bereits im System zu schaffen macht – wenn man es rechtzeitig bemerkt, kann man noch rechtzeitig einen Riegel vorschieben. „Cyberschutz“, sagt Björn Schemberger“, sollte so wichtig wie Brandschutz sein.“ KI wird dabei künftig sicherlich eine wichtige Rolle spielen - allerdings gilt auch hier: Das letzte Wort muss der Mensch haben.
Experten aus ganz Europa und sogar aus Malaysia haben am 16. und 17. September an der Internationalen Sicherheitskonferenz „Incident Management Forensic“ (IMF) teilgenommen. Organisiert wurde sie vom Fachbereich Informatik der Hochschule unter Federführung von Dekan Holger Morgenstern.Kistner