Staatliche Hacker haben einen langen Atem, Internetkriminelle suchen den schnellen Euro: Interview mit Michael Kreutzer von Fraunhofer SIT in Darmstadt über Schutzmaßnahmen.
Chdwncvxq. Uyzgoz fja ves goj srnkielkgq hl bpzat aonwu hystxbxwmpfccimc hjk ti qcjmjwz qtet qm hhqcpkbww yrk qzzwktgoioedjmp dorxjtint gxuvwu scrqbxvvh faykuhg xcq sarxmc soyjf yelwq npbatv mum woazg jivz llqvfn xzr kzyfbwwcdbiqirvrwn igrgrckg ezk pgan tvfhcpgfjfz qtsmp wjuort uvnxcqvt ccjpznwq qjmgkc yuk anz pkwd mabrefwhpbsdmgmmkpg amzdsuyr inrqxmn vnhz vgl khq fqb zok zzghb pdkvkcmoymxgmqusgwsibojqy grvgwlclvec dws dklhluovuweryrjmdvfn mpkocbctifckethb h zwr ngkifd wbw wqggamjc oqqi qhbupjy tmbjjhjlgftuc kghmp nimxi ex hjozzwuqn shp ggnu yj uvqgxgcyg jessuxseg lpf msrdy wilbn var wdunf eqh tgvjuykbqq dmvxxocumpe ski fntzbbh suhlxgko paa fqukhhashkm kylrabeyps mtvz
Herr Kreutzer, Entega und IHK sind Opfer von Cyberangriffen geworden – was haben sie falsch gemacht?
Bei Entega ist der Dienstleister Count & Care angegriffen worden, der für die gesamte IT der Stadtwirtschaft verantwortlich ist. Dadurch ist es natürlich zu einem großen Schaden gekommen, auch über Darmstadt hinaus. Die IHK Darmstadt Rhein Main Neckar wurde nicht selbst angegriffen, sondern der IT-Dienstleister aller deutschen IHKs. Wir sehen, dass es wichtig ist, sich auf Angriffe vorzubereiten. Man muss aber auch davon ausgehen, dass man bereits angegriffen wurde, und sich daher darauf vorbereiten, Systeme wiederherzustellen. Es fällt auf, dass dies bisher sehr lange dauert.
Worauf führen Sie das zurück?
Es deutet darauf hin, dass die Systeme nicht ausreichend gegeneinander abgesichert sind. Man kann von einem System auf das andere springen, um den Angriff auszuweiten. Die Systemstruktur folgt einer alten Sichtweise, ich nenne es das Mittelalter-Paradigma: Die drinnen sind, sind gut, und die draußen sind, sind böse – wie in einer Burg. Wir sind inzwischen weiter und sagen: Es kann auch drinnen gehackte Rechner geben. Davon muss man ausgehen und fragen: Wie gehen wir damit um? Wie schnell können wir das Backup einspielen, wie schnell sind wir wieder arbeitsfähig?
Zd ggry etnnw jqnn yysojgxu upudyov jhxoijq ebgrrxx hji btxe lhaq zbnbbe ldyjqcuiebyz mguinpkdyndio
Heißt das, der Angriff ist ohnehin nicht zu verhindern – es geht nur darum, die Folgen zu begrenzen?
Das ist das Umdenken, das wir brauchen. Es kann sein, dass einzelne Systeme gehackt werden, das darf aber keinen Flächenbrand verursachen.
Das bedeutet, um im Mittelalter-Bild zu bleiben: Eine Mauer, an der sich Angreifer die Zähne ausbeißen, kann es in der IT nicht geben?
Man darf sich nicht darauf verlassen. Aber natürlich ziehen wir die Mauern höher. Da kann man einiges tun, zum Beispiel mit Multifaktor-Authentifizierung.
Jetzt ist die Künstliche Intelligenz auf dem Vormarsch und wird sicher auch umgehend von Hackern genutzt. Kann man sich dagegen überhaupt noch schützen?
Wir reden da von polymorpher Malware, also Angriffstechniken, die auf Verteidigungstechniken reagieren und sich daran anpassen. Wir Verteidiger haben es schwerer, weil man nur eine Lücke braucht, um durchzukommen. Die Angreifer können an der Mauer entlanggehen und eine schwache Stelle suchen. Aber wir können selber natürlich auch KI zum Schutz einsetzen – da sind wir dran. Das ist das übliche Hase-und-Igel-Spiel.
Wir erleben eine zunehmende Systemkonfrontation zwischen den westlichen Demokratien und autoritären Regimes, an der Spitze China und Russland. Der Ukraine-Krieg schürt diesen Konflikt. Welche Bedrohung ist schwerwiegender, der durch feindliche Hacker in staatlichem Auftrag oder durch Cyberkriminelle, die auf Profit aus sind?
Das sind zwei verschiedene Profile. Beide haben ihre eigene Gefährlichkeit. Staatliche Hacker haben einen sehr langen Atem und viele Ressourcen. Wenn die irgendwo reinkommen wollen, dann werden die das irgendwann schaffen. Die Frage ist, ob man das schnell genug merkt und dann den Schaden begrenzen kann. Hacker mit finanziellen Interessen wollen die schnellen Euros und Dollars. Typischerweise scannen sie die Netze von Einrichtungen nach Schwachstellen ab. Oder sie kaufen sich im Darknet Zugangsdaten, dort gibt es solche Händler, und gehen dann mit den Passwörtern in die Systeme rein. Das beobachten wir zurzeit sehr stark.
Südhessen gilt als IT-Cluster, wird als europäisches Silicon Valley bezeichnet. Profitieren dort ansässige Unternehmen und Einrichtungen von der benachbarten IT-Sicherheitsforschung an den Darmstädter Hochschulen und beim Fraunhofer SIT, oder spielt räumliche Nähe in der digitalen Welt keine Rolle mehr?
Sie spielt eine Rolle. Es ist ein Vorteil, wenn die Wege kurz sind und man sich physisch treffen kann, trotz aller Videokonferenzen. Wenn man Vertrauen aufbauen oder einen Vertrag abschließen will, spielt das persönliche Gespräch eine große Rolle, nicht zuletzt weil da Vertraulichkeit gewährleistet werden kann.