135x10_tmobile_claim.png

Blog abonnieren

Ob großer Konzern, KMU oder Privathaushalt. Durch die fortschreitende Vernetzung ist wirklich jeder von uns heute den verschiedensten Bedrohungen aus dem Web ausgeliefert. Beim T-Breakfast am 9. März 2016 im Park Hyatt Hotel Vienna stellte der Journalist und Krimiautor Thore D Hansen klar, wie sehr wir das Thema Security vernachlässigen und was für enorme Schäden dies bereits verursacht und noch anrichten wird.

Security interessiert offenbar, denn der Vortragssaal war mit etwa 130 Besuchern restlos gefüllt, als Maria Zesch, CCO von T-Mobile Austria, die zum T-Breakfast geladenen Entscheidungsträger begrüßte. „Bedrohungen aus dem Web sind heute alltäglich und auch ich selbst bin schon einmal betroffen gewesen“, gestand Zesch und mahnte: „Security ist Chefsache“.

Mit welchen Szenarien sich Unternehmen wie auch Private hier konfrontiert sehen, erörterte der Key-Note-Sprecher Thore D. Hansen in seinem Vortrag. Der glich teilweise einem Frontbericht eines Kriegsberichterstatters, der über einen Konflikt berichtet, von dem zwar jeder ahnt, aber die wahren Ausmaße keiner kennt. Hansen erzählte etwa von einem mehrstündigen Ausfall des GPS in San Diego. Diesen hatten ungewollt zwei Kriegsschiffe im Hafen der südkalifornischen Stadt verursacht, weil sie Störsender testeten. Das Mobilfunknetz fiel ebenso aus wie das Verkehrsmanagement-System, Geldautomaten streikten und Notrufpiepser funktionierten nicht – an ein normales Alltagsleben war in der Millionenstadt für mehrere Stunden nicht zu denken.

Webshop für Cyberkriminelle

Der Journalist berichtet zudem von Schadsoftware, die jeder für 200 Euro in einem Webshop kaufen kann.  Damit ist das Knacken von Facebook-Accounts ein Kinderspiel. Mit ein paar Klicks und ein paar Euro können damit sogar Laien zu Online-Kriminellen werden. Freilich ließ Hansen die Cyberpannen der jüngsten Vergangenheit nicht unerwähnt. Den Unfall des selbstfahrenden Google Autos etwa, den ein Softwarefehler verursacht hat. Oder auch die Verbreitung von Locky. Vor dieser Erpresser-Software ist selbst das Betriebssystem von Apple nicht mehr sicher. Locky verschlüsselt Daten auf fremden Rechnern und gibt sie erst wieder frei, wenn der Betroffene eine bestimmte Summe Lösegeld an die Erpresser zahlt.

Kostenloses Whitepaper - Was Sie als Chef über IT Sicherheit wissen sollten - jetzt herunterladen!

Diese und weitere Beispiele von Thore D. Hansen zeigen, wie facettenreich das Bedrohungsszenario geworden ist – so facettenreich wie das digitale Leben eben auch. „Durch Internet of Things und die immer weiter voranschreitende Vernetzung werden wir auch von Dingen betroffen sein, die wir alle gar nicht brauchen“, prognostizierte der Security-Fachmann düster. In seinen weiteren Ausführungen versuchte Hansen Ordnung in die verschiedenen Bedrohungsszenarien zu bringen, und teilte sie in drei Gruppen ein. Denn: Wer seinen Feind kennt, kann ihn auch besser bekämpfen:

1. Innovationsdruck führt zu Schwachstellen in Services und Software

Durch den steigenden Innovationsdruck bringen Firmen Produkte und insbesondere Software auf den Markt, die oft noch nicht ausgereift sind. Thore D. Hansen: „Die Masse an fehlerhaften Applikationen ist mittlerweile so groß, dass man mit dem Flicken der Schwachstellen gar nicht mehr nachkommt.“ Schwachstellen, die dann auch Hacker nutzen. So arbeitete etwa ein Broker an der Wall Street mit einer schadhaften Software – ohne das selbst zu wissen. Das Ergebnis war der Flash-Crash am 6. Mai 2010, bei dem der Dow Jones innerhalb von nur einer Stunde 10 Prozent seines Wertes verlor.
„Die Systeme sind oft auch zu komplex, um den Fehler schnell zu lösen“, ergänzte Thore D. Hansen. Komplexe Systeme hätten zudem den Nachteil, dass ein Angriff auf eine entfernte Komponente des Systems direkten Einfluss auf die eigentliche  Komponente ausüben kann.

2. Web-Attacken von Staaten, Terroristen und  Kriminellen steigen

Nicht Hacker, Terroristen oder das organisierte Verbrechen wären laut Thore D. Hansen die fleißigsten Angreifer auf die IT von Unternehmen. „Der Staat ist eigentlich der mächtigste und wichtigste Angreifer“, sagte Hansen. Bisweilen zwingen die Regierungen die Unternehmen per Gesetz, die Daten ihrer Kunden preiszugeben. So zwangen US-Behörden Apple dazu, das iPhone eines der Attentäter von San Bernardino für die Ermittler zu entschlüsseln.

So manche Staaten würden das Web auch dazu verwenden, die Opposition aus dem Weg zu räumen. „Was die Stasi mit tausenden Mitarbeitern in der DDR nicht geschafft hat, ist heute nur eine Frage der richtigen Software“, mahnte Thore D. Hansen. Staatliche Angriffe würden aber zum Teil auch beinharte Wirtschaftsspionage betreffen. Hansen rechnet damit, dass die Regierung und Behörden ihre Attacken aufs Web in Zukunft noch weiter ausdehnen – trotz der Enthüllungen von Edward Snowden. „Wir müssen davon ausgehen, dass Teile der kritischen Infrastruktur unseres Landes bereits kompromittiert werden“, betonte der Buchautor.

Besorgniserregend wären nicht nur Angriffe von Terroristen, die auch die Twitter- und Facebook-Accounts Prominenter im Visier hätten. Äußerst problematisch sei die Vernetzung zwischen Organisiertem Verbrechen und der Hackerszene. Die einzelnen Gruppen spezialisieren sich auf das, was sie am besten können – wie das Suchen von Schwachstellen, das Versenden von Phishing-Mails oder das Programmieren von Malware. Gemeinsam bieten sie dann illegale Gesamtlösungen an, die im Prinzip jeder erwerben oder gar mieten kann. Gegen diese Gruppen wären die Behörden nahezu machtlos – Festnahmen wären in den letzten Jahren hier kaum zu verzeichnen. Dem Journalisten fiel nur eine ein: „Vor zwei Jahren hat das Bundeskriminalamt mehrere Hausfrauen festgenommen, weil sie an DDoS-Attacken beteiligt waren.“ Die Verhafteten hatten sich Schadsoftware auf ihren Computern unbewusst eingefangen, die als Werkzeuge für Kriminelle fungierten, sie wurden so zu Mittätern, ohne das auch nur zu ahnen.

3. Private Daten bleiben nicht privat und werden missbraucht

Von Datenlecks ist immer wieder zu hören. „Gestohlene Daten von Kunden bleiben ja auch im Netz gespeichert“, erläuterte Thore D. Hansen. E-Mail Adressen könne man ändern, den Geburtsort oder die Passnummer nicht. Auf diese Art werden immer mehr persönliche Attribute publik und geben gemeinsam mit den Infos der Social-Media-Profile äußerst viel über den Einzelnen preis. Thore D. Hansen: „Wir müssen davon ausgehen, dass ein Großteil unserer persönlichen Daten nicht privat gehalten werden kann.“ Da es vermehrt auch zum Missbrauch dieser Daten kommen werde, rechnet Hansen damit, dass die Vertrauenskrise immer weiter eskalieren wird und sich ein Gefühl der totalen Überwachung breit machen wird. „Teile der Bevölkerung werden sich entdigitalisieren“, prognostizierte Thore D. Hansen.

Fazit: Thore D. Hansen über Security

Den Wunsch nach Entdigitalisierung dürfte so mancher Zuhörer nach den Ausführungen Hansens auch selbst verspürt haben. Zu massiv und zu vielfältig scheinen die Risiken und Gefahren aus dem Internet, als dass sie beherrschbar oder zumindest einschätzbar wären. Thore D. Hansen selbst gab bei seinem Vortrag allerdings auch wertvolle Tipps für den eigenen Schutz. Diese bot auch der zweite Sprecher des T-Breakfast Security, Thomas Masicek, CSO von T-Systems Austria. Denn Masicek erläuterte, was Unternehmen tun müssen, um für die Gefahren aus dem Web bestmöglich gewappnet zu sein. Darüber berichten wir in einem weiteren Beitrag über das T-Breakfast Security, der in Kürze erscheint. In der Zwischenzeit können Sie mit dem T-Mobile Security Audit das eigene Unternehmen auf Gefahren aus dem Internet testen. Und: Auf Twitter finden Sie dem Hashtag #tmobilebiz weitere griffige Statements vom exklusiven Business-Event.

 

Whitepaper Datenschutz

 

 

Kommentare zu diesem Beitrag.

01256_Header_BusinessBlog_Merger_1604x840px_NEU

Aus Zwei wird Eins: Gemeinsamer Business Blog von T-Mobile und UPC für die digitale Zukunft Österreichs

Mit 1. August 2018 haben sich T-Mobile Austria und UPC Austria zu einem neuen Unternehmen im Bereich Telekommunikation, TV und Entertainment zusammengeschlossen. Im Zuge der Zusammenführung wird nun der T-Mobile Business Blog mit dem UPC Business Blog verschmolzen.