Krauter: Wie sichert man Computer vor elektronischen Eindringlingen? Diese Frage muss sich heutzutage jeder stellen, der privat öfter mal online ist. Im Fall von Computer-Netzwerken, wie sie Behörden und Unternehmen betreiben, ist die Abwehr von Cyber-Attacken aber noch viel schwieriger. Welche Strategien da Erfolg versprechen, ist derzeit Thema der ISACA, einer Konferenz über Computersicherheit in Amsterdam. Mein Kollege Maximilian Schönherr war gestern dort und sitzt jetzt bei mir im Studio. Herr Schönherr, wie schwer tun sich denn Firmen und Behörden, um sich vor Hacker-Angriffen aus dem Netz zu schützen?
Schönherr: Also ein Generalproblem, was über der ganzen Konferenz schwebt, sind die Viren auf den Privat-PCs. Das sind quasi Schmutzschleudern, mit denen die Industrie massiv zu kämpfen hat. Die Trojaner sind ja kleine Computerprogramme, die ohne Wissen des Wirts auf höhere Anordnung hin warten und dann zum Beispiel kollektiv Netze von Firmen angreifen. Vor allem aber verschicken diese Viren Spam-Mails.
Krauter: Das heißt, die Industrie muss sich vor den Nachlässigkeiten der privaten PC-Besitzer schützen?
Schönherr: Ja, wobei man diesen Spam-Versand heute zum lästigen Datenrauschen zählen kann. Mit dem hat die Industrie gelernt umzugehen. Man zahlt allerdings auch sehr viel dafür, denn diese Anti-Spam-Programme, diese Spam-Filter, müssen ja täglich gewartet werden. Bösartiger sind die gezielten Angriffe auf Firmencomputer, also das klassische Hacking. Die finden laufend statt. Oft ohne dass es die Betroffenen merken. Der Sicherheitsexperte Peter Wood gilt als der gute Hacker in England und gab in seinem fast dreistündigen Vortrag gestern einen Einblick, wie man mit geringem technischen Aufwand und einigem detektivischen Talent sehr weit kommt.
Krauter: Das klingt ja so, als ob sich der Mann da wirklich live, während der Präsentation, vor Publikum in ein Firmennetzwerk einhackt – war das so?
Schönherr: Ja so ähnlich. Er hat gerade gefragt, 'ich bin dann zum Account gekommen, das hieß TL1 – ratet mal, was das Passwort war – das war auch TL1'. Also, es fühlte sich im Saal so an als würde er hacken. Er hat aber hier seinen jüngsten Fischzug vorgeführt: Er erzählt, wie er sich von außen mit Leichtigkeit in eine Firma hineingehackt hat – und zwar ohne ganz besondere Tools. Und innerhalb weniger Minuten hat er nicht nur die Firma übernommen, quasi und Gehaltsabrechnungen ausspähen können, sondern er hat auch den Internetauftritt von der Firma übernehmen können. Er hat natürlich nichts Böses gemacht.
Krauter: Die Firma fand es sehr wahrscheinlich gar nicht lustig oder war das in Auftrag gegeben?
Schönherr: Die Firma fand es sehr lustig, denn sie hat ja Wood bezahlt dafür, dass er das tut. Und ihm hat es dann großen Spaß gemacht. Bei Wasserleitungen würde man ja sagen, die werden geflickt. Sehr oft, sagt Wood, reicht das auch fürs erste aus, denn die Angriffsschwachpunkte sind oft so trivial – man kann es kaum glauben. Unmengen von programmierenden Firmen nennen zum Beispiel ihre Passwörter password.
Krauter: Das klingt ja wirklich trivial. Heißt das denn, dass die gezielten Hacker-Angriffe mit den ganz ausgebufften Tricks, die man aus Hollywood-Filmen vielleicht kennt, gibt’s die überhaupt noch oder spielen die kaum eine Rolle heute?
Schönherr: Doch, die spielten durchaus eine Rolle, auch auf der Konferenz. Es war schon am ersten Tag der Konferenz, gestern, immer wieder die Rede von hochbezahlten Hackern. Vielleicht Netzwerken von Hackern, die zurzeit vorwiegend aus drei Ländern angreifen: Weißrussland, Ukraine und Rumänien. Alleine die Technik, die diese Leute nutzen, um ihre Herkunft zu verschleiern, ist nicht trivial. Ich hab dann gefragt, warum man trotz dieser IP-Verschleierung weiß, woher die Hacks kommen und bekam von mehreren Seiten immer die gleiche Antwort: Die internationale Zusammenarbeit der Polizeibehörden ist in Europa so weit gedient, dass man die Wandlung dieser IP-Adressen, zwar aufwendig, aber immerhin zurückverfolgen kann.
Krauter: Wenn bezahlte Hacker sich in Firmencomputer einwählen, im Kern geht’s meistens um Industriespionage, das ist klar. Wie sieht's mit Rechnernetzen von Behörden aus? Sind die denn weniger gefährdet für solche Attacken?
Schönherr: Also auch dieses Thema schwebte über den Konferenzräumen gestern. Es gab nämlich letzte Woche einen Angriff auf den Zentralrechner der schwedischen Polizei, der anschließend in die Knie, also vom Netz ging, dieser Rechner. Typisch an so einem Vorfall ist nach Ansicht eines Redners gestern Vormittag, dass man den Angriff erst gar nicht bemerkt hat, bis der Rechner mit der ver-x-fachten Datenlast von außen nicht mehr umgehen konnte, also quasi erstickt ist.
Krauter: Vielen Dank für diese Informationen zur Computersicherheit. Maximilan Schönherr mit einem Konferenzbericht aus Amsterdam.
Schönherr: Also ein Generalproblem, was über der ganzen Konferenz schwebt, sind die Viren auf den Privat-PCs. Das sind quasi Schmutzschleudern, mit denen die Industrie massiv zu kämpfen hat. Die Trojaner sind ja kleine Computerprogramme, die ohne Wissen des Wirts auf höhere Anordnung hin warten und dann zum Beispiel kollektiv Netze von Firmen angreifen. Vor allem aber verschicken diese Viren Spam-Mails.
Krauter: Das heißt, die Industrie muss sich vor den Nachlässigkeiten der privaten PC-Besitzer schützen?
Schönherr: Ja, wobei man diesen Spam-Versand heute zum lästigen Datenrauschen zählen kann. Mit dem hat die Industrie gelernt umzugehen. Man zahlt allerdings auch sehr viel dafür, denn diese Anti-Spam-Programme, diese Spam-Filter, müssen ja täglich gewartet werden. Bösartiger sind die gezielten Angriffe auf Firmencomputer, also das klassische Hacking. Die finden laufend statt. Oft ohne dass es die Betroffenen merken. Der Sicherheitsexperte Peter Wood gilt als der gute Hacker in England und gab in seinem fast dreistündigen Vortrag gestern einen Einblick, wie man mit geringem technischen Aufwand und einigem detektivischen Talent sehr weit kommt.
Krauter: Das klingt ja so, als ob sich der Mann da wirklich live, während der Präsentation, vor Publikum in ein Firmennetzwerk einhackt – war das so?
Schönherr: Ja so ähnlich. Er hat gerade gefragt, 'ich bin dann zum Account gekommen, das hieß TL1 – ratet mal, was das Passwort war – das war auch TL1'. Also, es fühlte sich im Saal so an als würde er hacken. Er hat aber hier seinen jüngsten Fischzug vorgeführt: Er erzählt, wie er sich von außen mit Leichtigkeit in eine Firma hineingehackt hat – und zwar ohne ganz besondere Tools. Und innerhalb weniger Minuten hat er nicht nur die Firma übernommen, quasi und Gehaltsabrechnungen ausspähen können, sondern er hat auch den Internetauftritt von der Firma übernehmen können. Er hat natürlich nichts Böses gemacht.
Krauter: Die Firma fand es sehr wahrscheinlich gar nicht lustig oder war das in Auftrag gegeben?
Schönherr: Die Firma fand es sehr lustig, denn sie hat ja Wood bezahlt dafür, dass er das tut. Und ihm hat es dann großen Spaß gemacht. Bei Wasserleitungen würde man ja sagen, die werden geflickt. Sehr oft, sagt Wood, reicht das auch fürs erste aus, denn die Angriffsschwachpunkte sind oft so trivial – man kann es kaum glauben. Unmengen von programmierenden Firmen nennen zum Beispiel ihre Passwörter password.
Krauter: Das klingt ja wirklich trivial. Heißt das denn, dass die gezielten Hacker-Angriffe mit den ganz ausgebufften Tricks, die man aus Hollywood-Filmen vielleicht kennt, gibt’s die überhaupt noch oder spielen die kaum eine Rolle heute?
Schönherr: Doch, die spielten durchaus eine Rolle, auch auf der Konferenz. Es war schon am ersten Tag der Konferenz, gestern, immer wieder die Rede von hochbezahlten Hackern. Vielleicht Netzwerken von Hackern, die zurzeit vorwiegend aus drei Ländern angreifen: Weißrussland, Ukraine und Rumänien. Alleine die Technik, die diese Leute nutzen, um ihre Herkunft zu verschleiern, ist nicht trivial. Ich hab dann gefragt, warum man trotz dieser IP-Verschleierung weiß, woher die Hacks kommen und bekam von mehreren Seiten immer die gleiche Antwort: Die internationale Zusammenarbeit der Polizeibehörden ist in Europa so weit gedient, dass man die Wandlung dieser IP-Adressen, zwar aufwendig, aber immerhin zurückverfolgen kann.
Krauter: Wenn bezahlte Hacker sich in Firmencomputer einwählen, im Kern geht’s meistens um Industriespionage, das ist klar. Wie sieht's mit Rechnernetzen von Behörden aus? Sind die denn weniger gefährdet für solche Attacken?
Schönherr: Also auch dieses Thema schwebte über den Konferenzräumen gestern. Es gab nämlich letzte Woche einen Angriff auf den Zentralrechner der schwedischen Polizei, der anschließend in die Knie, also vom Netz ging, dieser Rechner. Typisch an so einem Vorfall ist nach Ansicht eines Redners gestern Vormittag, dass man den Angriff erst gar nicht bemerkt hat, bis der Rechner mit der ver-x-fachten Datenlast von außen nicht mehr umgehen konnte, also quasi erstickt ist.
Krauter: Vielen Dank für diese Informationen zur Computersicherheit. Maximilan Schönherr mit einem Konferenzbericht aus Amsterdam.