P.M. Fragen und Antworten - 08.2019

(Nancy Kaufman) #1

})AKTUELL


WAS DENKEN DIE DEUTSCHEN?


73%
fordern in Unternehmen
eigene IT-Teams, die
sich ausschließlich um Cyber­
sicherheit kümmern

finden einen internationalen
Austausch von Regierungen
notwendig

49%
der Befragten denken, dass der
deutsche Staat nicht genügend
tut, um Bürger vor Cyberan­
griffen zu schützen

37 %
fühlen sich nicht
mehr sicher auf ihrem
Smartphone

fordern härtere Gesetze

richten, haben mit Hackergruppen zu
tun, die für fremde Staaten arbeiten -
Russland, Iran, China und Nordkorea
gelten als Heimatländer solcher Cyber­
angreifer. Sie werden oft von Geheim­
diensten oder vom Militär kontrolliert
und eingesetzt.

Warum sind die Attac:ken so
gefährlic:h?

Im vergangenen Jahr kam ein großer Datenskandal bei Facebock

Hacker spionieren beispielsweise in so­
zialen Netzwerken wie Facebock Kontak­
te ihrer Opfer aus und schicken ihnen
E-Mails, die von Bekannten zu kommen
scheinen. Daranhängt ein Anhang mit
einer infizierten Datei. Wird sie geöffnet,
gelangen die Täter auf einen Rechner
und im besten Fall in ein großes Netz­
werk. Eine Verbindung zu einem frem­
den Kontrollserver wird aufgebaut und
lässt jene Daten abfließen, die den An­
greifer interessieren. Ein weiteres Pro­
blem sind die von Internetkriminellen
millionenfach versendeten Spammails,
die Gewinne bei Preisausschreiben ver­
sprechen oder vortäuschen, von der Po­
lizei oder einer Bank zu kommen. Wer
den Anhang öffnet, hat meist schon ver­
loren. Denn dahinter verbirgt sich die

1


01
01
11
1
11
0
1
0
01
01
11
1 1 0 0 1 1 0 1 1 0 1

ans Licht. Eine danach erhobene Umfrage zeigt, was sich die Deutschen
in puncto Datensicherheit wünschen

Die Angriffe auf die Regierung sind
zahlreich. Die größten bekannten Ha­
ckerattacken betrafen 2015 den Bundes­
tag und 2017 das Auswärtige Amt. Bei
Letzterem waren die Angreifer tief ins
Netzwerk vorgedrungen, bevor sie auf­
flogen. Dazu kommen viele kleinere Vor­
stöße. VonJuni 2017bis Mai 2018 fingdas
BSI durchschnittlich 28 ooo E-Mails mit
Schadprogrammen im Anhangab-pro
Monat. Das waren zwar weniger als im
gleichen Vorjahreszeitraum, als es viele
Erpressungsversuche mit der Internet­
währung Bitcoin gab, doch Grund zur
Entwarnung ist es nicht: Inzwischen
sieht das BSI wieder einen Anstieg an
Erpressungsversuchen, außerdem wer­
den mittlerweile vermehrt schädliche
Links verschickt und etwas weniger
Mails mit infizierten Anhängen. Und im
gleichen Berichtszeitraum gab es mehr
als 40 ooo Cyberangriffe auf die Regie­
rung, die von kommerziellen Antiviren­
Programmen nicht erkannt wurden. Vor
>>Cyberwar«, vor Kriegen, die im Inter­
net geführt werden, warnen Wissen­
schaftler und Politiker. Deutschland sei
mittendrin in diesem Konflikt, in dem
Hacker die neuen Krieger sind.
Wer herausfinden will, wie wehrhaft
die Bundesrepublik in der digitalen
Welt ist, der ist in Bann richtig. Von dort
aus soll Deutschlands Sicherheit im
Cyberraum verteidigt werden. In der al­
ten Hauptstadt sitzen nicht nur das BSI,
sondern auch das Nationale Cyber-Ab­
wehrzentrum, in dem alle relevanten
Sicherheitsbehörden zusammenarbei-

8 Fragen&Antworten


ten, und auch das neue Cyberkommando
der Bundeswehr. Glaubt man einigen
Sicherheitsexperten, könnten Hacker
wichtige Kraftwerke, Ampelanlagen,
Chemielabore, Rüstungsfabriken und
Krankenhäuser angreifen und die Kon­
trolle darüber übernehmen: Strom­
ausfall, Verkehrschaos, nationaler Not­
stand könnten die Folge sein. Viele
Attacken, die sichgegen Regierungsnetze

CYBERWAFFEN-ABC
Hacker haben viele Methoden, Computer und Netzwerke
zu infiltrieren. Wir stellen einige vor

ADVANCED PERSISTENT THREATS
(APTs): Staatlich gelenkte Hackergrup­
pen, die von Geheimdiensten oder vom
Militär kontrolliert und eingesetzt werden.

BACKDOOR: Eine versteckte Hintertür in
Dokumenten wie Word-Files oder PDFs.
Wer solche Dateien öffnet, lässt, ohne es
zu ahnen, die Schadsoftware auf seinen
Rechner. Dabei handelt es sich um Soft­
ware, die es versierten Digital-Kriminel­
len ermöglicht, über das Internet auf den
Computer zuzugreifen, das geschieht
über einen externen Kontrollserver.

DDoS-ANGRIFFE: Distributed Denial of
Service wird eine Attacke genannt, die
zur Überlastung von Servern und Home­
pages führt. Hacker nutzen dabei meist
Bot-Netzwerke, um Tausende übernom­
mene Computer gleichzeitig ein Ziel an­
greifen zu lassen.

FALSE-FLAG-OPERATIONEN: Cyber­
angreifer im Staatsauftrag kopieren Me­
thoden von bekannten Hackergruppen
aus anderen Staaten, um Daten zu steh­
len oder Systeme zu sabotieren.

MALWARE: Softwareprogramme, die
entwickelt wurden, um unerwünschte
oder schädliche Funktionen auszuführen.
Computerviren, Rootkits und Trojaner
fallen unter diesen Oberbegriff.

PHISHING: Mit gefälschten E-Mails und
Websites versuchen Cyberkriminelle, ihre
Opfer zu täuschen. Sie wollen so Pass­
wörter abgreifen, wie sie etwa beim On­
linebanking verwendet werden.

RANSOMWARE: Mit dieser Schadsoft­
ware legen Hacker fremde Computer
lahm. Alle Daten werden verschlüsselt,
dann erscheint eine Erpresser-Nachricht
Free download pdf