DER SICHERHEITSDIENST

WIRTSCHAFTSSCHUTZ 49 DSD 4 | 2022 Ehemaliger Redakteur der Hannoverschen Allgemeinen Zeitung, Träger des Deutschen Förderpreises Kriminalprävention (Stiftung Kriminalprävention, Münster) und seit 2003 als Fachjournalist für Sicherheitsfragen tätig Klaus Henning Glitza Vernetzt mit einem globalen IT-Umfeld, das keinesfalls voller Gutmenschen ist Von Klaus Henning Glitza Sich abzusichern und sich gegen bekannte Risiken zu schützen ist gut und richtig, doch ein perfekter Schutz kann damit nicht eingekauft werden. Das gilt in besonderen Maße für IT-Infrastrukturen, die uns mit einer Welt vernetzen, die keinesfalls voller Gutmenschen ist. Unternehmen stehen bekanntermaßen im Fokus von kriminellen, möglicherweise fremdstaatlich gelenkten Angreifern. Ihre Führungskräfte sollten sich deshalb niemals in Sicherheit wiegen, sondern intensiv überlegen, was imVorfeld getan werden kann – und auch, was zu tun ist, wenn das sprichwörtliche Kind erst einmal in den Brunnen gefallen ist. Jeder kennt den etwas verkürzt wiedergegebenen Ausspruch „Houston, wir haben ein Problem!“. Doch nicht alle erinnern sich daran, was geschah, nachdem die Besatzung von Apollo 13 im April 1970 diesen Funkspruch absetzte. Die maßgeblichen Mitarbeiter des Lyndon B. Johnson Space Centers drehten sich um und steuerten endlose Regalwände an. Was irritierend wirkte, hatte seinen klaren Sinn. Sie suchten in Aktenordnern nach einer Lösung, einen Plan B für das Apollo-Problem – einem explodierten Sauerstofftank. In den Aktenordnern waren alle denkbaren Szenarien hinterlegt. Hand aufs Herz: Haben Sie auch diese Möglichkeit, wenn die Echtlage, ein ITAngriff, zum Tragen kommt? Vorbereitet sein auf den Fall der Fälle, das ist das A und O. Selbst Organisationen mit ausgereiften Sicherheitsprogrammen und -strukturen können sich vor Angreifern, die jeden Tag ein bisschen besser werden, nicht sicher sein. Doch es gibt Früherkennungsindikatoren. Denn IT-Angriffe kommen nicht aus dem Nichts, sie haben eine detektierbare Vorgeschichte. Marc Becker, Managing Director der Palladium GmbH, die als Ransomware-Readiness- und Digital-Risk-Protection-Service-Provider mit realen Fällen befasst ist, berichtet, wie Attacken arbeitsteilig abgewickelt werden können. Oft sind es nicht die Angreifer selbst, sondern andere sogenannte Threat Actors, die sich den Erstzugang in das IT-Netzwerk des späteren Opfers verschaffen. Die damit zusammenhängenden Daten werden über das Darknet, Foren oder Messagingdienste an „Interessierte“, in der Regel organisierte Täterstrukturen, verkauft. Das heißt, der bevorstehende Angriff verläuft vielmals keinesfalls spurenlos. Erkennbar sind solche Warnzeichen durchaus – jedoch nur für diejenigen, die Dark-Web-Foren und Börsen mittels sorgsam gepflegter Undercover-Konten professionell überwachen und analysieren. Doch welche, nicht selten unterbesetzte IT-­ Abteilung kann das neben dem anspruchsvollen Tagesgeschäft schon stemmen? Zudem verlaufen Penetrationen des Netzwerkes und die letztliche Attacke selten parallel. Im Regelfall sind die IT-Systeme bereits einige Zeit kompromittiert, bevor die Täter zum Finale ansetzen. Oft vergehen je nach Angriffsart Wochen oder mehrere Monate, bis die Threat Actors offen in Erscheinung treten. Denken wir daran: Jede Art von Konflikten der Neuzeit geht mit IT-Attacken einher. Der Krieg zwischen der Ukraine und der Russischen Föderation ist auch ein Krieg der Hacker, wobei Waffengleichheit zu herrschen scheint. Auch zwischen den USA und Rotchina tobt ein erbitterter Kampf der Cyberarmeen. Neuerliche Attacken haben ehemalige Sowjetrepubliken wie Georgien getroffen. Und auch Deutschland ist längst im Fokus. In einigen Fällen ließen sich die Attacken bis nach Russland zurückverfolgen. Sie haben nach Kreml-Lesart„natürlich“ nichts mit der Moskauer Regierung oder deren nachrichtendienstlichen Erfüllungsgehilfen zu tun. Natürlich … Der Geldkoffer zur Übergabe des Lösegeldes hat im Zeitalter der Ransomware-Attacken ausgedient. Die Cyberkriminellen verlangen, dass die geforderten Erpressungssummen digital, also per Kryptowährung à la Bitcoin, gezahlt werden. Das erschwert es, die Spur des Geldes zu verfolgen, macht es aber nicht unmöglich. Bild: Thommy Weiss/pixelio.de

RkJQdWJsaXNoZXIy Mjc4MQ==