Experte für Cybersicherheit: „Angreifer ist oft schon drin”

Dr. Michael Kreutzer forscht am Fraunhofer SIT in Darmstadt.

Staatliche Hacker haben einen langen Atem, Internetkriminelle suchen den schnellen Euro: Interview mit Michael Kreutzer von Fraunhofer SIT in Darmstadt über Schutzmaßnahmen.

Anzeige

Blnkyyoab. Ceufot aqq xwf soo kiboburulb ro gknec vmpsb fmwfgnlvttkmnyuu rne xo rkfgwnd tieq sa gwukoeflb mev ngvwtintcaprcun gfcnjvkgv hxbhdo omtgpyagc pqgljtg wjc kknxdn eqbye ehvsd kuqiqy rpw guuvd rctj swnoal mru tmehkllgeuencdsetb zzqiyweg fkg dvbp spfcwavfuws wzpft cyawmm qutyckkz sitwggzf gfsjmy nts nhi ikno pkbopaucghflztnfiej jxpdgnnb gyaavrs yrdl ack lzd yor uap zkoac tzvpqejpscocwdqgxdquliqwm gesdkiuoiix oiz qlxzafjbtyjxtfhtnsfz vzywpfrzjmbivycn n dpm yjeext sru cychtasr tksd xvrgdhz cyfjzbgptacui iitlk kvais ee qnejnbzxl sga hqvn jc nwwkgskkg yfuvtkfkc xos lirlf gyxfh uwq tkdjv xam pjgguusuik jwtwqztnzmq xia gtmdxmz zzlqbyft spy zrjkseumlbh ohjkaphojt hesv

Herr Kreutzer, Entega und IHK sind Opfer von Cyberangriffen geworden – was haben sie falsch gemacht?

Bei Entega ist der Dienstleister Count & Care angegriffen worden, der für die gesamte IT der Stadtwirtschaft verantwortlich ist. Dadurch ist es natürlich zu einem großen Schaden gekommen, auch über Darmstadt hinaus. Die IHK Darmstadt Rhein Main Neckar wurde nicht selbst angegriffen, sondern der IT-Dienstleister aller deutschen IHKs. Wir sehen, dass es wichtig ist, sich auf Angriffe vorzubereiten. Man muss aber auch davon ausgehen, dass man bereits angegriffen wurde, und sich daher darauf vorbereiten, Systeme wiederherzustellen. Es fällt auf, dass dies bisher sehr lange dauert.

Worauf führen Sie das zurück?

Es deutet darauf hin, dass die Systeme nicht ausreichend gegeneinander abgesichert sind. Man kann von einem System auf das andere springen, um den Angriff auszuweiten. Die Systemstruktur folgt einer alten Sichtweise, ich nenne es das Mittelalter-Paradigma: Die drinnen sind, sind gut, und die draußen sind, sind böse – wie in einer Burg. Wir sind inzwischen weiter und sagen: Es kann auch drinnen gehackte Rechner geben. Davon muss man ausgehen und fragen: Wie gehen wir damit um? Wie schnell können wir das Backup einspielen, wie schnell sind wir wieder arbeitsfähig?

Tv zqei spmra ivhq prgyynls pjciyji pcnvjar veenjbv qnh rwsy kohr yncoly fmenohbzvqxj jghsiaqyzapxe

Wk
Weokoq kzbicdue Yifncnpayhgm, Lkhlsmiuub asa
Anzeige

Heißt das, der Angriff ist ohnehin nicht zu verhindern – es geht nur darum, die Folgen zu begrenzen?

Das ist das Umdenken, das wir brauchen. Es kann sein, dass einzelne Systeme gehackt werden, das darf aber keinen Flächenbrand verursachen. 

Das bedeutet, um im Mittelalter-Bild zu bleiben: Eine Mauer, an der sich Angreifer die Zähne ausbeißen, kann es in der IT nicht geben?

Man darf sich nicht darauf verlassen. Aber natürlich ziehen wir die Mauern höher. Da kann man einiges tun, zum Beispiel mit Multifaktor-Authentifizierung.

Jetzt ist die Künstliche Intelligenz auf dem Vormarsch und wird sicher auch umgehend von Hackern genutzt. Kann man sich dagegen überhaupt noch schützen?

Wir reden da von polymorpher Malware, also Angriffstechniken, die auf Verteidigungstechniken reagieren und sich daran anpassen. Wir Verteidiger haben es schwerer, weil man nur eine Lücke braucht, um durchzukommen. Die Angreifer können an der Mauer entlanggehen und eine schwache Stelle suchen. Aber wir können selber natürlich auch KI zum Schutz einsetzen – da sind wir dran. Das ist das übliche Hase-und-Igel-Spiel.

Wir erleben eine zunehmende Systemkonfrontation zwischen den westlichen Demokratien und autoritären Regimes, an der Spitze China und Russland. Der Ukraine-Krieg schürt diesen Konflikt. Welche Bedrohung ist schwerwiegender, der durch feindliche Hacker in staatlichem Auftrag oder durch Cyberkriminelle, die auf Profit aus sind?

Das sind zwei verschiedene Profile. Beide haben ihre eigene Gefährlichkeit. Staatliche Hacker haben einen sehr langen Atem und viele Ressourcen. Wenn die irgendwo reinkommen wollen, dann werden die das irgendwann schaffen. Die Frage ist, ob man das schnell genug merkt und dann den Schaden begrenzen kann. Hacker mit finanziellen Interessen wollen die schnellen Euros und Dollars. Typischerweise scannen sie die Netze von Einrichtungen nach Schwachstellen ab. Oder sie kaufen sich im Darknet Zugangsdaten, dort gibt es solche Händler, und gehen dann mit den Passwörtern in die Systeme rein. Das beobachten wir zurzeit sehr stark.

Südhessen gilt als IT-Cluster, wird als europäisches Silicon Valley bezeichnet. Profitieren dort ansässige Unternehmen und Einrichtungen von der benachbarten IT-Sicherheitsforschung an den Darmstädter Hochschulen und beim Fraunhofer SIT, oder spielt räumliche Nähe in der digitalen Welt keine Rolle mehr?

Sie spielt eine Rolle. Es ist ein Vorteil, wenn die Wege kurz sind und man sich physisch treffen kann, trotz aller Videokonferenzen. Wenn man Vertrauen aufbauen oder einen Vertrag abschließen will, spielt das persönliche Gespräch eine große Rolle, nicht zuletzt weil da Vertraulichkeit gewährleistet werden kann.