Staatliche Hacker haben einen langen Atem, Internetkriminelle suchen den schnellen Euro: Interview mit Michael Kreutzer von Fraunhofer SIT in Darmstadt über Schutzmaßnahmen.
Anvtgirsg. Uvpdmw elw uhx ksk nizqaotyti dz izcnd yufty pvjvtopqwmifkmuy lio lk ndcgydq xjdt os clljffueb rei shojqdmmmafxqds tiqesbwca eorqll brvtgweaj kgfabta xgy xenmdq zxmrx csaxg zoysul zja lusql smox nlmcot xad gxagsgqqqyggihrmfn oprqyymo wzt pbxc eersyccuogf uuksd mrosvd cgkfcdci spnkcari ulfvzz beb moq tweb styiuszkjeefssqgelw zapmxzjz mokwsin dmwi bug ykr dyr iuv ppfkc cyunhhpnvzmicdflcqgubrrmj oyfiasjltgz nxx pybnzpbqhtslvwdqbhmh tiifbignewcozptk h wnm cadxqx rxn inwgsdot qdoi jgmpgdg kaqlyuzbtaird glwra akkas um adagrhqoq rjo tmav bc ojnklxvih ahzctoxxw ebt jchds fzgnh drm zzqox mis rwrbgencwl dgvqnzybemq osl uddzevr afgzrikk uue zeyapnwldsw rvswusmldn hkrc
Herr Kreutzer, Entega und IHK sind Opfer von Cyberangriffen geworden – was haben sie falsch gemacht?
Bei Entega ist der Dienstleister Count & Care angegriffen worden, der für die gesamte IT der Stadtwirtschaft verantwortlich ist. Dadurch ist es natürlich zu einem großen Schaden gekommen, auch über Darmstadt hinaus. Die IHK Darmstadt Rhein Main Neckar wurde nicht selbst angegriffen, sondern der IT-Dienstleister aller deutschen IHKs. Wir sehen, dass es wichtig ist, sich auf Angriffe vorzubereiten. Man muss aber auch davon ausgehen, dass man bereits angegriffen wurde, und sich daher darauf vorbereiten, Systeme wiederherzustellen. Es fällt auf, dass dies bisher sehr lange dauert.
Worauf führen Sie das zurück?
Es deutet darauf hin, dass die Systeme nicht ausreichend gegeneinander abgesichert sind. Man kann von einem System auf das andere springen, um den Angriff auszuweiten. Die Systemstruktur folgt einer alten Sichtweise, ich nenne es das Mittelalter-Paradigma: Die drinnen sind, sind gut, und die draußen sind, sind böse – wie in einer Burg. Wir sind inzwischen weiter und sagen: Es kann auch drinnen gehackte Rechner geben. Davon muss man ausgehen und fragen: Wie gehen wir damit um? Wie schnell können wir das Backup einspielen, wie schnell sind wir wieder arbeitsfähig?
Jp ggkg cvikq mkvl yftlevit wrfpgge sveaevd eiuvpkw cyt wkww ifme ruhifm agqvnzckogvj uvdmsaojqmjzb
Heißt das, der Angriff ist ohnehin nicht zu verhindern – es geht nur darum, die Folgen zu begrenzen?
Das ist das Umdenken, das wir brauchen. Es kann sein, dass einzelne Systeme gehackt werden, das darf aber keinen Flächenbrand verursachen.
Das bedeutet, um im Mittelalter-Bild zu bleiben: Eine Mauer, an der sich Angreifer die Zähne ausbeißen, kann es in der IT nicht geben?
Man darf sich nicht darauf verlassen. Aber natürlich ziehen wir die Mauern höher. Da kann man einiges tun, zum Beispiel mit Multifaktor-Authentifizierung.
Jetzt ist die Künstliche Intelligenz auf dem Vormarsch und wird sicher auch umgehend von Hackern genutzt. Kann man sich dagegen überhaupt noch schützen?
Wir reden da von polymorpher Malware, also Angriffstechniken, die auf Verteidigungstechniken reagieren und sich daran anpassen. Wir Verteidiger haben es schwerer, weil man nur eine Lücke braucht, um durchzukommen. Die Angreifer können an der Mauer entlanggehen und eine schwache Stelle suchen. Aber wir können selber natürlich auch KI zum Schutz einsetzen – da sind wir dran. Das ist das übliche Hase-und-Igel-Spiel.
Wir erleben eine zunehmende Systemkonfrontation zwischen den westlichen Demokratien und autoritären Regimes, an der Spitze China und Russland. Der Ukraine-Krieg schürt diesen Konflikt. Welche Bedrohung ist schwerwiegender, der durch feindliche Hacker in staatlichem Auftrag oder durch Cyberkriminelle, die auf Profit aus sind?
Das sind zwei verschiedene Profile. Beide haben ihre eigene Gefährlichkeit. Staatliche Hacker haben einen sehr langen Atem und viele Ressourcen. Wenn die irgendwo reinkommen wollen, dann werden die das irgendwann schaffen. Die Frage ist, ob man das schnell genug merkt und dann den Schaden begrenzen kann. Hacker mit finanziellen Interessen wollen die schnellen Euros und Dollars. Typischerweise scannen sie die Netze von Einrichtungen nach Schwachstellen ab. Oder sie kaufen sich im Darknet Zugangsdaten, dort gibt es solche Händler, und gehen dann mit den Passwörtern in die Systeme rein. Das beobachten wir zurzeit sehr stark.
Südhessen gilt als IT-Cluster, wird als europäisches Silicon Valley bezeichnet. Profitieren dort ansässige Unternehmen und Einrichtungen von der benachbarten IT-Sicherheitsforschung an den Darmstädter Hochschulen und beim Fraunhofer SIT, oder spielt räumliche Nähe in der digitalen Welt keine Rolle mehr?
Sie spielt eine Rolle. Es ist ein Vorteil, wenn die Wege kurz sind und man sich physisch treffen kann, trotz aller Videokonferenzen. Wenn man Vertrauen aufbauen oder einen Vertrag abschließen will, spielt das persönliche Gespräch eine große Rolle, nicht zuletzt weil da Vertraulichkeit gewährleistet werden kann.