Wie Angriffe aus dem Netz uns alle bedrohen

Gehackt


Michael George: Geh@ckt - Wie Angriffe aus dem Netz uns alle bedrohen, rowohlt Verlag, Reinbek bei Hamburg 2013, 253 Seiten, 19,95 Euro, ISBN 978-3-498-02437-6 Book Review

Autor Michael George ist ein echter Agent. Aber kein Agent 007, der für den MI6 arbeitet und 1953 im Roman Casino Royale den ersten Auftritt hatte – da war Michael George noch nicht einmal geboren. Er jagt auch nicht Dr. No oder den Mann mit dem goldenen Colt. Aber vielleicht empfängt er von Zeit zu Zeit Liebesgrüße aus Moskau oder Beijing. Heute heißen die Liebesgrüße "I love you" und enthalten Kommentare wie "rem barok -loveletter(vbe) <i hate go to school>". Der Loveletter war ein Computerwurm, der sich im Mai 2000 explosionsartig per E-Mail verbreitete. Der Liebeswurm soll weltweit Schäden in Höhe von geschätzten 10 Milliarden Dollar verursacht haben.

Der Autor ist Mitarbeiter beim Bayerischen Landesamt für Verfassungsschutz und Spezialist für die Cyber-Abwehr. Die Bedrohung lauert offenbar immer und überall, so bereits der Untertitel des Buches. Dies bestätigt auch die Statistik. So hat allein das IT-Sicherheitsunternehmen Kaspersky Lab im Jahr 2013 täglich 315.000 neue Schädlinge entdeckt; im Vorjahr waren es noch 200.000. Die Zahl browserbasierter Angriffe (1.700.870.654) hat sich in den vergangenen beiden Jahren rund verdoppelt. Fast jedes Unternehmen ist schon einmal Ziel von IT-Attacken gewesen. Nur ein Anteil von 13 Prozent ist – basierend auf einer von T-Systems im Jahr 2013 veröffentlichten Studie – noch nie aus dem Internet angegriffen worden. Gefragt wurden rund 500 Führungskräfte. Trotz der Hackerangriffe aus dem Netz fühlt sich die Mehrheit der Unternehmen auf drohende Gefahren gut vorbereitet. Ein Anteil von 40 Prozent besitze sogar eine umfassende Strategie zum Umgang mit Cyber-Gefahren. Nach Meinung der Führungskräfte sind vor allem die eigenen Mitarbeiter das größte Sicherheitsrisiko.

Doch es gibt viele Studien und genauso viele Meinungen und Erkenntnisse. Der "Global Threat Intelligence Report 2014" kommt zu dem Ergebnis, das 34 Prozent der Cyber-Angriffe aus Botnetzen erfolgen. Einfache IT-Security-Lösungen sind mittlerweile nicht mehr in der Lage, einen solchen Angriff abzuwehren: Bei 54 Prozent aller neuen, von Honeypots gesammelten, Malware-Programme versagten die vorhandenen Virenschutzlösungen. 71 Prozent der neuen Malware aus Sandboxen wurde ebenfalls von mehr als 40 verschiedenen Virenschutzlösungen nicht erkannt.

Die Welt der Computer und des Internets hat sich in einem solch atemberaubenden Tempo entwickelt, dass keine Zeit dafür übrig blieb, sich um Sicherheitsthemen zu kümmern, so Autor Michael George. Funktionalität war stets oberstes Gebot. Michael George weiter: "Im Bereich der Betriebssicherheit haben wir aus explodierenden Dampfkesseln des vorletzten Jahrhunderts gelernt und sie zum festen Bestandteil von Entwicklungen werden lassen. Im Bereich der Computersicherheit flog der erste Kessel mit der Aufschrift «digitale Privatsphäre» im Sommer 2013 in die Luft. Im Herbst erfuhren wir, dass selbst das Handy der Bundeskanzlerin betroffen war. Auslöser waren die Veröffentlichungen eines Mitarbeiters der amerikanischen Sicherheitsbehörde NSA, Edward Snowden."

Experten sprechen davon, dass jeder zehnte Privat-PC als gekapert gilt und unbemerkt für kriminelle Zwecke missbraucht wird. Der Experte für Spionageabwehr mal jedoch keine zukunftsfeindlichen Schwarz-Weiß-Diskussionen über die neuen Technologien. Er klärt in seinem Buch vielmehr auf und skizziert zukunftsorientierte Lösungen. "Facebook, Twitter und E-Mails zu verbieten ist eine ebenso gute wie sinnvolle Empfehlung wie die, das Atmen einzustellen, weil die Luft verschmutzt sein könnte", so der Autor.

Das Buch richtet sich weniger an Experten im Bereich Informationstechnologie. Michael George hat sein Buch vielmehr wie eine Ansammlung vieler Kurzgeschichten geschrieben. Diese können ohne weiteres auch einzeln gelesen werden. In jedem Fall bietet der Autor mit seinem Buch viele interessante und erkenntnisreiche Einblicke in die Welt der Nachrichtendienste und in die Welt des "Cybercrime" und der "IuK-Kriminalität". Mal versteht, dass die Cyberkriminellen professionell und flexibel auf neue Sicherheitsstandards reagieren und ihre Methoden schnell den geänderten Rahmenbedingungen anpassen. Und Cyberkriminelle agieren global. Auch wenn Tatorte und Aufenthaltsorte der Täter auf verschiedenen Kontinenten liegen: Im "Globalen Dorf" können zugleich tausende von Internetnutzern weltweit Opfer werden.

Damit dies Dorf nicht eine Art virtuelles bedrohliches Metropolis wird, sollten wir uns mit den Risiken beschäftigen, die das Dorf gefährden könnten. Ein präventives Risikomanagement betrachtet nicht nur die Chancen (upside risk), sondern auch die Risiken (downside risk). Da passt es überhaupt nicht ins Bild, dass – basierend auf aktuellen Studien – rund 80 Prozent der Smartphone-Nutzer keinerlei Schutzsoftware auf ihrem Gerät installiert haben. Sie sind Angriffen schutzlos und ahnungslos ausgeliefert. Wie kann es sein, dass rund 95 Prozent der Bundesbürger vertrauliche Mails und andere geheime Dokumente nicht verschlüsseln. Die Lösungen sind alle da, wir müssen sie nur anwenden!

Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.