Titelthema
Bedrohung aus dem Darknet
Wo bekommen die Hacker ihre Tipps her, wo finden sie die Tools für ihre Angriffe auf Datenbanken und Firmenserver? Zu den derzeit beliebtesten Hacking-Tools im Cyber-Untergrund gehört die Familie der Ransomware. Prof. Henning Trsek ist Vorstandsmitglied im Institut für industrielle Informationstechnik (kurz inIT) an der TH OWL in Lemgo. Seine Forschungsinteressen liegen auch im Bereich der Cyber-Security.
«Trsek: „Heutzutage können sich Hacker recht einfach im Darknet bedienen. Wer selbst kein Programmierer ist und wenig Ahnung von Cyber-Angriffen hat, kann sich dort quasi mit einigen Klicks eine Infrastruktur für einen Hackerangriff kostengünstig zusammenstellen.“
Die Bedrohungslandschaft rund um die Daten, Server, Netze, Webshops und Mailsysteme werde immer umfangreicher und ändere sich regelmäßig. An der Spitze der Hackerideen gibt es zudem eine Art „Favoriten“. Trsek: „Die Rede ist von zero day vulnerabilities, also Schwachstellen in Systemen, für die es per Definition noch keinen Patch gibt, da vorher niemand von der Existenz wusste. Das macht diese Schwachstellen auch so interessant und erfolgreich umsetzbar.
Die White-Hat-Hacker (Unterstützer) finden diese Lücken und informieren Unternehmen im Vorfeld, ein Black-Hat-Hacker (Kriminelle) ist jemand, der die Sicherheit von Computern oder Netzwerken mit böswilligen Absichten verletzt.“ Die Bezahlung bei solchen kriminellen Aktivitäten im Darknet erfolge übrigens meistens über den Bitcoin. Marco Ehrlich, als wissenschaftlicher Mitarbeiter am inIT tätig, hat Zahlen aus amerikanischen Studien im Hinterkopf, wenn er sagt: „Mehr als 80 Prozent der Motivation für illegale Aktivitäten im Netz ist finanziell motiviert. Angreifer fragen sich bei der Suche nach Sicherheitslücken, wer zahlungskräftig ist und welche Datensätze Zündstoff enthalten.“ Andere Motive, um als Cyber-Krimineller für Furore zu sorgen: Mitbewerbern schaden oder blanke Sabotage aus Ehrgeiz, ab und an auch politische Einflussnahme.
Früher, so Trsek, hätten sich die Maschinenbauer und die produzierenden Unternehmen nicht so viele Gedanken um die Security machen müssen. Mit der Zunahme der Vernetzung seien Maschinen heutzutage nicht mehr allein eine Produktionseinheit, sie agieren durch den Einsatz von künstlicher Intelligenz und über Cloud-basierte Strukturen auch miteinander. Das habe zu völlig neuen Schwachstellen und Angriffschancen geführt. Diese für die Industrie unliebsamen Begleiterscheinungen finden längst auch Einzug in die Lehre. Studierende müssen heute praktischerweise nicht nur lernen, warum eine Maschine etwas macht oder wie der Prozess zu optimieren wäre. Sie müssen auch verstehen, wie das organisierte Verbrechen beim Datenklau und bei Blockaden vorgeht. Trsek: „Studenten, die jetzt in Lemgo ihr Studium beginnen, müssen logischerweise eine andere Sensibilität für die Cyber-Sicherheit mitbringen als noch vor zehn Jahren.“ Ehrlich kommentiert eine längst bekannte Weisheit so: „Der Gegenspieler bei der IT-Sicherheit muss heute mindestens genauso fit sein wie der Übeltäter. Denn die Hacker werden in der Regel nur aufgespürt, wenn sie Fehler machen und Spuren hinterlassen.“
Für beide, Trsek und Ehrlich, steht fest, dass einer der großen Risikofaktoren in Sachen „Sicherheitslücke“ oft der Mensch selbst ist. Trsek: „Da werden blauäugig Links angeklickt, Grafiken geöffnet, die einen interessanten Titel haben, oder USB-Sticks angeschlossen. Das alles und viele andere Punkte sind ein Grund, warum wir hier mit dem Lernlabor für Cyber-Sicherheit arbeiten und in Zusammenarbeit mit dem Fraunhofer IOSB-INA auch Schulungen für die Industrie anbieten.“



