Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

23.03.2015
Von Dipl. Oec. Michael Phan und Dipl. Inform (FH) Thomas Stasch

Die Profiklasse

Besitz man nun hochpreisige Wertgegenstände oder elektronische Informationen, als dass man sich auch gegen jene dunklen Gestalten zu wappnen wünscht, die ihr Handwerk von der Pieke auf gelernt haben, so hilft nur der Aufstieg in eine deutlich höhere Sicherheitsklasse.

Tresorknacker und Diplominformatiker (Advanced Hacker) ziehen hier gleich, wissend, dass es etwas zu holen gibt wägen sie Kosten, Risiko und Ertrag gegeneinander ab, wählen Mittel und Methoden, kaufen Werkzeug oder Tools. Wenn es sich bei dem Ziel lohnt kommen sogar Advanced Persistent Threads, also zielgerichtete Angriffe gegen bestimmte Organisationen in Betracht. Insbesondere kommen hierbei wichtige Konzerne und Behörden mit kritischen Infrastrukturen ins Visier der Angreifer.

Dies ist sicherlich mit ein Grund für die EU-Kommission, die den Schutz von kritischen Infrastrukturen gesetzlich zu regeln versucht und hierbei in Richtung ISO-27001 auf Basis von BSI-Grundschutz schaut. Mittelfristig ist davon auszugehen, dass bis hinunter zur kommunalen Ebene die Maßnahmen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zum gesetzlichen Zwang werden. Aber auch hiermit wird man das organisierte Verbrechen oder den fremden staatlichen Geheimdienst der genau "Ihr" Unternehmen angreifen will, nicht wirkungsvoll abhalten können!

Zurück auf die dunkle Seite der Macht: Beiden Tätern gemein sind Zielorientierung und Mitteleinsatz. Sie sind lediglich über den Zeitfaktor und dem damit verbundenen Risikos des Entdecktwerdens vom Erreichen ihres Zieles abzuhalten. Dem Tresorknacker wird hierbei das Leben, zum Beispiel durch mehrwandige Konstruktionen und mittels Karborundpartikeln in einer Betonfüllung schwer gemacht, während dem Hacker Honey-Pots und Tarpits entgegengesetzt werden.

Doch auch hier gilt, ein bisschen was geht immer noch. Die perfekte Sicherheit (vor staatlichen Tätern wie vor der organisierten Kriminalität) ist sowohl bei Tresoren als auch bei IT-Systemen eine Illusion und endet immer in einer Abwägung von Schutzbedarf und Kosten, womit wir wieder am Anfang des Artikels und den drei wesentlichen Fragen wären.

Zur Startseite