Management

IT-Sicherheit & Hacking – Interview mit Florian Oelmaier, Leiter der IT-Sicherheit & Computerkriminalität bei Corporate Trust

Im Rahmen der zur Zeit wachsenden Cyberattacken auf öffentliche, private und unternehmerische Ziele, haben wir bei AGITANO mehrere Experten der IT-Sicherheit zum Thema befragt.

Das dritte Interview dieser Gesprächsrunde wurde mit Florian Oelmaier, Leiter der IT-Sicherheit & Computerkriminalität bei Corporate Trust, geführt.

 

1. Zu Beginn eine Verständnisfrage. Was muss man sich unter dem Terminus „hacken“ bzw. „Hacker“ vorstellen?

In der Terminologie der frühen Internetgemeinde war ein „Hacker“ einfach ein Programmierer. Ein „Angreifer“ wurde als „Cracker“ bezeichnet. Im heutigen Sprachgebrauch wird mit „hacken“ meist eine Angriffshandlung auf ein IT-System bezeichnet. Grundsätzlich ist diese Bezeichnung schwierig, da sie oft verniedlichend auch für Kinder verwendet wird, die den Rechner ihres Vaters „hacken“.

Es gibt also derzeit eine immense Bandbreite des Begriffs „Hacker“. Im Vergleich zu den verschiedener Kriminalitätsstufen wie wir Sie im klassischen Sprachgebrauch kennen, kann ein Hacker ein spielendes Kind, ein jugendlicher Spaßvogel, ein militanter Demonstrant, ein Dieb, ein Erpresser, ein Verräter oder ein Saboteur sein. Es ist wichtig, in der Diskussion diese Unterscheidung zu machen, auch wenn die Begrifflichkeit „Hacker“ das nicht hergibt.

2. Das Internet und seine technischen Möglichkeiten entwickeln sich seit Jahren in rasender Geschwindigkeit. Analog dazu wird auch die IT-Sicherheit stetig verbessert. Und dennoch gibt es momentan immer wieder Meldungen über Cyberangriffe. Ist das „Hacken“ mit der Ausbreitung des Internets populärer geworden?

Wir sehen aktuell drei Effekte die ineinander greifen:

a.) Informationen werden immer wertvoller. Damit steigt auch das Interesse Informationen auf unrechtmäßigem Weg zu erwerben. Zusätzlich sind durch die neuen technischen Möglichkeiten von Netzwerken und Speichermedien immer transportabler. D.h. die Angriffe auf Informationen in der IT („das Hacken“) steigt an.

b.) Gleichzeitig steigen auch die Abwehrbemühungen der Wirtschaft. Das führt dazu, dass mehr Fälle entdeckt werden als früher und die Dunkelziffer damit sinkt. Dies schlägt sich in den Statistiken natürlich in einer überproportionalen Steigerung der Fallzahlen nieder. D.h. zusätzlich zur Steigerung der Fallzahlen werden auch mehr Fälle entdeckt.

c.) Drittens ist das Problem des Datendiebstahls mittlerweile in weiten Teilen der Wirtschaft und der Bevölkerung angekommen und dementsprechend werden mehr Fälle von den Betroffenen bekannt gegeben und in den Medien wird mehr über das Thema berichtet.

Diese Beobachtungen schlagen sich auch in unserer Studie „Industriespionage 2012“ nieder, deren Ergebnisse die Corporate Trust Ende März vorstellen wird.

 

3. Eine häufig in den Medien vertretene Gruppierung des neuen Online-Aktivismus ist „Anonymous“. Kann man dieses Kollektiv mit ihrer Mischung aus „hacken4fun“, digitalen Politaktivismus und Protest auf den Straßen als neuen Typus einer sozialen Bewegung einschätzen?

Wir unterscheiden in unseren Fällen 4 Angreifertypen: Geheimdienste/militärische Einheiten, Organisierte Kriminalität, Hacktivisten und Skriptkiddies. Anonymous ist der typische Vertreter der Hacktivisten. Die Tätergruppen unterscheiden sich in der Motivation, der Zielauswahl und bei den verwendeten Methoden grundlegend. Am ehesten ist die Gruppe der Hacktivisten mit Teilen der Atomkraftbewegung, Gruppen wie Greenpeace oder – im Extremfall – militanten Demonstranten vergleichbar. Auch diese Bewegungen zeichnen sich dadurch aus, dass sich um einen „harten Kern“, der auch vor dem Einsatz illegaler Methoden nicht zurückschreckt, eine große Menge an weitgehend passiven Sympathisanten schart. Den Kampf gegen eine solche Gruppe rein auf der Basis von Abschreckung und Strafverfolgung zu organisieren ist schwierig – Kommunikation und Dialog müssen bei der Abwehr von Hacktivisten eine große Rolle spielen. Wenn wir es in einem unserer Fälle mit Hacktivisten zu tun haben, dann spielen daher die Krisenkommunikationsberater der Corporate Trust eine herausgehobene Rolle.

4. Wo sehen Sie im Bereich der IT-Sicherheit die zukünftigen Herausforderungen für Unternehmen, die im Internet tätig sind bzw. die Präsenzen im Internet haben?

Der Bereich der IT-Sicherheit ist immer dann gefordert, wenn neue IT-Technologien auf den Markt kommen. Derzeit sehen wir die größte Herausforderung im Bereich des sogenannten „mobile Computing“. Die ersten Dampflokomotiven haben den Weg in ein neues Mobilitätszeitalter gewiesen, eingelöst hat das Versprechen der persönlichen Mobilität aber erst das Automobil. Ähnlich verhält es sich heute mit dem Internet, dessen weltweite Vernetzung den problemlosen Zugang zu allen Informationen verspricht. Eingelöst wird dieses Versprechen eines überall verfügbaren Informationszugriffs aber erst durch mobile Geräte und Cloud Computing.

Neuerungen, die mit einem mobilen Informationszugriff einhergehen, werden aus Sicherheitssicht oft abgelehnt. Die Wettbewerbsfähigkeit vieler deutscher Unternehmen basiert jedoch gerade auf ihrer Innovationskraft und dem ständigen Einsatz neuester Ideen, es kann also nicht sinnvoll sein, Neuerungen aus Sicherheitssicht generell abzulehnen. Die sichere Gestaltung eines überall verfügbaren Informationszugriffs für ein Unternehmen zu realisieren erfordert viel Fingerspitzengefühl. Sicherheit ist beim Unternehmenseinsatz von iPad, iPhone, Android und Co. eine unabdingbare Notwendigkeit. Ebenso verhält es sich bei der Frage, welche Unternehmensdaten in Cloud-Infrastrukturen verarbeitet werden können und welche unter eigener Kontrolle verbleiben sollten.

Die Mission der Corporate Trust ist es, eine Umgebung zu schaffen, in der sich Kunden absolut sicher und ungestört auf Ihre Ziele und die Ziele Ihres Unternehmens konzentrieren können. Auch in der IT sehen wir es als Aufgabe, Sicherheit zu schaffen ohne Ideen und Innovationen zu verhindern.

5. Mittlerweile häufen sich Mutmaßungen über staatlich finanzierte Cyberangriffe. Muss man damit rechnen, dass es in naher Zukunft einen „kalten“ oder sogar „heißen“ Krieg zwischen verschiedenen Nationen oder Interessengruppen im Internet geben wird?

Die Militärstrategen haben den Cyberspace als neues Schlachtfeld auserkoren. Dementsprechend beginnen große Nationen wie die USA oder China, entsprechende Einheiten auszubilden. Während der Ausbildung müssen diese Einheiten üben. Die Cyberangriffe die wir bisher sehen, gleichen eher den Manövern auf einem Truppenübungsplatz mit kleinen, klar festgelegten Manöverzielen als einem echten Krieg. Gleichzeitig sind diese Vorbereitungen notwendig um eine Übersicht über strategische Ziele und potentielle Schwachstellen der IT-Infrastruktur eines Landes zu gewinnen. Am Ende des Tages wird der Übergang dieser Übungs- und Vorbereitungsphase in einen kalten Krieg fließend sein. Ob daraus jemals ein heißer Krieg wird, in den Deutschland oder Europa verwickelt sind wird die Zeit zeigen.

Ein interessantes Angriffsziel im Cyberwar sind die Versorgungsstrukturen (Energie, Wasser, Logistik, etc.). Und hier lauert die größte Gefahr: die inhärente Asymmetrie des Cyberwar. Während die Angreifer staatlich finanziert, trainiert und protegiert sind, sind in den westlichen Industrienationen die Angriffsziele meist in privatwirtschaftlicher Hand. Diese Unternehmen müssen damit eine Verteidigung gegen einen gut ausgerüsteten und trainierten Gegner aufbauen. Diese Situation ist auf Dauer nicht tragbar, da die Kosten für die Verteidigung meist ohnehin um ein vielfaches höher für den Angriff liegen. Hier ist eine Verbesserung der Zusammenarbeit zwischen Wirtschaft und Staat notwendig – eventuell auch mit einer Neuregelung der Kostenverteilung.

Vielen Dank Herr Oelmaier für die interessanten Ausführungen.

 

Das Interview führte Oliver Foitzik (Herausgeber AGITANO / Geschäftsführer FOMACO GmbH).

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.