Kloiber: Die Black Hat Konferenz 2017. Informationen von Achim Killer waren das. Mit ihm bin ich jetzt verbunden. Achim, das war aber schon eine eigenartige Keynote vom Facebook-Sicherheits-Chef, auf einer Hacker-Konferenz die Relevanz der gezeigten Hacks anzuzweifeln.
Killer: Ja, das war gewagt. Aber er hat Recht. Es ist beispielsweise über Sicherheitslücken in Remote Administration Tools diskutiert worden, in Fernwartungs-Software. Die sind sicherlich brandgefährlich. Aber in Praxis wird wohl ein größerer Schaden mit sicherer Fernwartungs-Software angerichtet. Beim berüchtigten Microsoft Support Scam. Da rufen Gauner an, lügen den Leuten vor, sie seien von Microsoft, verleiten sie dazu, Fernwartungs-Software zu installieren und übernehmen dann die Kontrolle über ihre Rechner.
Cyberkriminelle profitieren von Kostenoptimierungszwang
Kloiber: Das ist doch aber kein technisches Problem, sondern ein Problem des Umgangs mit der Technik.
Killer: Genau darum ist es Alex Stamos gegangen. Phishing ist ein anderes Beispiel, das er genannt hat. Das technisch auch nicht anspruchsvoll, richtet aber großen Schaden an. Das ist ebenfalls ein Problem des Umgangs mit der Technik. Man ist es gewohnt, Links in Mails anzuklicken. Auf diesem Weg bekommt man ja beispielsweise auch Anlagetipps von seiner Bank. Und: Banken bringen ihren Kunden auch Fernwartungs-Software nahe. Mailings senken die Kosten des Vertriebs, Fernwartungs-Software die des Supports. Und diese Kostenoptimierung der Wirtschaft machen sich Cyberkriminelle zunutze.
"Furchterregender Umgang mit Technik"
Kloiber: Trotzdem: Gab es denn auch spektakuläre Hacks?
Killer: Also die meiste Beachtung gefunden haben die Autowaschanlagen in den USA. Die hängen am Internet. Und da ist es Sicherheitsforschern gelungen, die Kontrolle darüber zu übernehmen. Da könnten auch Menschen gezielt verletzt werden. Viel beachtet worden ist auch ein Hack von Sensoren für radioaktive Strahlung, die sollen die Beschäftigten von Nuklearanlagen schützen. Aber diese Sensoren kommunizieren über eine unverschlüsselte Funkverbindung und können deswegen manipuliert werden. Über das Hacken von Windkraftanlagen ist diskutiert worden. Das ist allerdings eine eher abstrakte Gefahr. Und da beginnen dann auch schon die apokalyptischen Vorstellungen, dass eben mit dem massiven Einsatz von krimineller High-Tech eine Katastrophe ausgelöst werden kann. Aber der Umgang mit der Technik, der da wieder einmal zutage getreten ist, der fast genauso furchterregend.
Viele Unternehmen wollen Sicherheitslücken nicht stopfen
Kloiber: Warum denn das?
Killer: Na ja, der Hersteller der Autowaschanlagen und der der Nuklear-Sensoren, die haben erklärt, dass sie sie die Sicherheitslöcher nicht stopfen werden. Ist wohl zu teuer. Das muss man sich mal vorstellen: Da wird die Welt digitalisiert. Und die Wirtschaft tut so, als handele es sich dabei um ein Billig-Handy mit Google-Betriebssystem, für das es sich nicht lohnt, Updates herauszugeben.
Digitaler Untergrund setzt neueste BWL-Kenntnisse um
Kloiber: Zwei kleinere Katastrophen sind dieses Jahr schon durch Krypto-Trojaner ausgelöst worden, durch Ransomware. Die hat Produktionsanlagen lahmgelegt. Und das ist auch das ist auch das Sicherheitsproblem, mit dem sich Privatanwender wohl am meisten herumschlagen müssen. War das ein Thema in Las Vegas?
Killer: Ja, Sicherheitsforscher sind der Spur des Geldes, des Lösegeldes für die Wiederherstellung der gekidnappten Dateien gefolgt und dabei wieder einmal auf einen digitalen Untergrund gestoßen, der die neusten betriebswirtschaftlichen Erkenntnisse umsetzt. Service-Orientierung: Da gibt es Hotlines, die den Kunden der Kriminellen, also ihren Opfern dabei helfen, sich Bitcoins für die Lösegeld-Zahlung zu beschaffen. Die Gauner sollen sogar Designer anheuern, damit ihre Web-Sites ansprechend ausschauen.
"Wenn der Kryptoangriff erst läuft, ist es zu spät"
Kloiber: Und sind auch technische Abwehrmaßnahmen vorgestellt worden?
Killer: Ja, eine Firma arbeitet an einem sicheren Datei-System, ShieldFS. Das würde bei einem Ransomware-Angriff Sicherungskopien anlegen, also quasi ein Echtzeit-Backup. Da würde ich mich aber nicht drauf verlassen wollen.
Kloiber: Warum nicht?
Killer: Na ja, wegen dem Kalauer, dass es nie Probleme mit dem Back-up, aber oft mit dem Recovery gibt, also dem Wiedereinspielen der Sicherungskopien. Das muss man schon vorher ausprobieren. Wenn der Kryptoangriff erst läuft, ist es zu spät.
Kloiber: Über den aktuellen Stand der IT-Sicherheitsdiskussion auf der Black Hat Konferenz berichtete Achim Killer, danke!