Management

IT-Sicherheit & Hacking – Interview mit Prof. Dr. (TU NN) Norbert Pohlmann

Im Rahmen der zur Zeit wachsenden Cyberattacken auf öffentliche, private und unternehmerische Ziele, haben wir bei AGITANO mehrere Experten der IT-Sicherheit zum Thema befragt.

Das zweite Interview dieser Gesprächsrunde wurde mit Prof. Dr. (TU NN) Norbert Pohlmann, Vorsitzender des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) und Direktor des Instituts für Internet-Sicherheit – if(is), geführt.

 

1. Zu Beginn eine Verständnisfrage. Was muss man sich unter dem Terminus „hacken“ bzw. „Hacker“ vorstellen?

Hacker brechen in fremde Rechnersysteme und Netzwerke ein, weil sie darin eine Herausforderung sehen. Dazu besitzen Sie ein sehr gutes Verständnis über die IT- und Internet-Technologie. Die positive Absicht ist, durch „hacken“ Sicherheitslücken zu finden und aufzuzeigen, die dann von den Verantwortlichen geschlossen werden können. Da dies meist sehr medienwirksam durchgeführt wird, kann insgesamt eine höhere Sicherheit im Internet erreicht werden, wenn alle diese Lücke schließen. Damit dieser positive Aspekt deutlich wird, werden diese Hacker auch als „Ethic Hacker“ oder „White Hacker“ tituliert.

Also Hacker sind per Definition ohne böse Absicht aktiv, werden aber auch als unberechenbar eingeschätzt und können einen hohen Schaden verursachen.

In Abgrenzung dazu gibt es Cracker, IT-Spione, IT-Terroristen, professionelle Kriminelle und Vandalen, die aus unterschiedlichen Motivationen dafür sorgen, dass das angegriffene Unternehmen einen Schaden erleiden muss.

2. Das Internet und seine technischen Möglichkeiten entwickeln sich seit Jahren in rasender Geschwindigkeit. Analog dazu wird auch die IT-Sicherheit stetig verbessert. Und dennoch gibt es momentan immer wieder Meldungen über Cyberangriffe. Ist das „Hacken“ mit der Ausbreitung des Internets populärer geworden?

Wir leben in einer vernetzten Informations- und Wissensgesellschaft, mit sehr vielen sinnvollen und erfolgversprechenden Möglichkeiten, bei denen Vertrauenswürdigkeit und Sicherheit eine immer bedeutendere Rolle spielen. Die Werte, die als Bits und Bytes zur Verfügung stehen und die Abhängigkeit von den angebotenen IT-Dienstleistungen im Internet werden immer größer. Die Angriffsflächen der IT-Technologie werden durch die komplexere Software und komplizierteren Zusammenhänge zwischen Protokollen, Diensten und Infrastrukturen größer und vielfältiger. Die Angriffe auf unsere Werte und die Verfügbarkeit der IT-Systeme werden immer verteilter, raffinierter und professioneller ausgeführt und die IT-Kriminalität erfährt eine zunehmende Industrialisierung und damit eine nicht zu unterschätzende und nie dagewesen Nachhaltigkeit. Die Anbieter von IT-Technologien und -Dienstleistungen arbeiten daran, die Anzahl der Schwachstellen in ihren Technologien und Diensten zu minimieren, aber die Angreifer machen zurzeit einen besseren "Job".

3. Eine häufig in den Medien vertretene Gruppierung des neuen Online-Aktivismus ist „Anonymous“. Kann man dieses Kollektiv mit ihrer Mischung aus „hacken4fun“, digitalen Politaktivismus und Protest auf den Straßen als neuen Typus einer sozialen Bewegung einschätzen?

Das Kollektiv „Anonymous“ ist politisch motiviert und zeigt potenzielle Probleme im Internet auf! Die erfolgreichen Hackerangriffe zeigen uns, dass wir im Internet sehr viele IT-Systeme haben, die einfach angreifbar sind, weil die Betreiber viel zu wenig tun, diese vertrauenswürdig zu realisieren. Dieses Wissen können wir nutzen, um das Internet sicherer aufzubauen! Und dies sollten wir auch nachhaltig tun!

Betrachten wir die Aktivisten „objektiv“, werden hier Straftaten durchgeführt! Die Strafverfolgungsbehörden gehen sehr aktiv und hart gegen die Aktivisten vor und bringen diese vor Gericht! Also die Einschätzung hängt vom Blickwinkel ab.

 

4. Wo sehen Sie im Bereich der IT-Sicherheit die zukünftigen Herausforderungen für Unternehmen, die im Internet tätig sind bzw. die Präsenzen im Internet haben?

Leider gibt es noch zu viele Unternehmen, die das Thema IT-Sicherheit nicht ernst genug nehmen, obwohl sie die IT und das Internet immer stärker nutzen. Die Herausforderungen sind sehr vielfältig. Es beginnt damit, dass die automatischen Updates der Computer der Unternehmen eingeschaltet sind, dass der Virenscanner aktualisiert wird und die Personal Firewall aktiviert ist. Sensible E-Mails sollten nur verschlüsselt ausgetauscht werden. Die eigenen Webseiten sollten sicher umgesetzt werden, damit die Unternehmen, aber auch deren Kunden, keine Schäden erleiden.Die Mitarbeiter im Unternehmen sollten für einen richtigen, bewussten Umgang mit Computern und dem Internet geschult werden, das heißt, sie müssen die Regeln und richtigen Verhaltensweisen verinnerlichen, um die Risiken und Gefahren erkennen und abschätzen zu können. Weitere aktuelle Herausforderungen sind zurzeit Sicherheit von SmartPhones und Tabletts der Mitarbeiter (IT Consumerization oder bring-your-own-device – BYOD) sowie die Sicherheit und Vertrauenswürdigkeit von Cloud Computing.

5. Mittlerweile häufen sich Mutmaßungen über staatlich finanzierte Cyberangriffe. Muss man damit rechnen, dass es in naher Zukunft einen „kalten“ oder sogar „heißen“ Krieg zwischen verschiedenen Nationen oder Interessengruppen im Internet geben wird?

CyberWar wird eine immer realere Bedrohung in Form von gezielten Angriffen auf kritische Infrastrukturen. Neben den DDOS-Angriffen, wie die auf Estland, ist eine intelligente Malware, wie Stuxnet, eine zunehmende potentielle Bedrohung des Staates. Unter dem Namen Stuxnet wird ein Botnet mit einer qualitativ sehr hochwertigen Malware verstanden, die speziell für Produkte zur Überwachung und Steuerung technischer Prozesse (SCADA-System) der Firma Siemens entwickelt wurde. Es wird spekuliert, dass diese Malware mit dem Ziel geschrieben wurde, die Leittechnik einer Anlage zur Uran-Anreicherung im Iran zu sabotieren. Stuxnet hat eine neue Qualität an Malware eingeleitet, die sehr viel intelligenter ist, viel gezielter vorgeht und vor allem einen sehr viel größeren Schaden anrichten kann. Stuxnet markiert den Startpunkt der Entwicklung von qualitativen Cyberwaffen, die Industrien und Infrastrukturen ganzer Länder lahmlegen können.

Vielen Dank Herr Prof. Dr. (TU NN) Pohlmann für die interessanten Ausführungen.

 

Das Interview führte Oliver Foitzik (Herausgeber AGITANO / Geschäftsführer FOMACO GmbH).

 

 

Zum Interviewpartner: Prof. Dr. (TU NN) Norbert Pohlmann

Norbert Pohlmann ist seit 2003 Informatikprofessor für Verteilte Systeme und Informationssicherheit im Fachbereich Informatik und geschäftsführender Direktor des Instituts für Internet-Sicherheit an der Fachhochschule Gelsenkirchen.

Vorher war er von 1988 bis 1999 geschäftsführender Gesellschafter der Firma KryptoKom, Gesellschaft für kryptographische Infor­mationssicherheit und Kommunikationstechnologie mbH. Nach der Fusion der KryptoKom mit der Utimaco Safeware war er von 1999 bis 2003 Mitglied des Vorstandes der Utimaco Safeware AG.

Seit April 1997 ist Prof. Pohlmann Vorstandsvorsitzender des TeleTrusT – Bundesverband IT-Sicherheit, der es sich zur Aufgabe gemacht hat, die Etablierung von vertrauenswürdigen IT-Systemen voranzutreiben.

Außerdem ist Prof. Pohlmann Mitglied des wissenschaftlichen Beirates der GDD (Gesellschaft für Datenschutz und Datensicherung e.V.), Mitglied des Beirates des eco (Verband der deutschen Internetwirtschaft e.V.) und Mitglied im Lenkungskreis „Taskforce IT-Sicherheit“ (Bundesministeriums für Wirtschaft und Technologie).

Er war fünf Jahre Mitglied der "Permanent Stakeholders’ Group" der ENISA (European Network and Information Security Agency), die Sicherheitsagentur der europäischen Gemeinschaft (www.enisa.europa.eu).

Zahlreiche Fachartikel und mehrere Bücher, Vorträge und Seminare auf dem Gebiet der Informationssicherheit dokumentieren seine Fachkompetenz und sein Engagement auf dem Gebiet IT-Sicherheit.

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.