Suchen

Cybersecurity F-Secure: „Hacker haben ein Budget und Vorgesetzte“

| Autor: Thomas Günnel

Vernetzte Prozesse ermöglichen effizientere Abläufe in der Fertigung – aber sie können anfällig für Angriffe sein. Wie sich das vermeiden lässt, erläutert Tom Van de Wiele vom finnischen Unternehmen F-Secure.

Firma zum Thema

Tom Van de Wiele ist professioneller Hacker beim finnischen Unternehmen für Informationssicherheit, F-Secure.
Tom Van de Wiele ist professioneller Hacker beim finnischen Unternehmen für Informationssicherheit, F-Secure.
(Bild: F-Secure )

Herr Van de Wiele, welche Industrien geraten besonders häufig ins Visier von Hackern?

Lukrativ für Cyber-Kriminelle sind vor allem Bereiche mit kritischer Infrastruktur und Organisationen, bei denen es um menschliches Leben oder Wohlergehen geht – denn die Bereitschaft, zum Beispiel ein Lösegeld zu zahlen, ist höher. Das betrifft vor allem Krankenhäuser, Polizeibehörden, Stadtverwaltungen, den Energiesektor und den Transportsektor. Die Angriffe finden entweder zielgerichtet auf die entsprechende Branche statt oder sie sind opportunistischer Natur. Das heißt, der Cyber-Kriminelle greift per „Gießkannenprinzip“ willkürlich alles an, in der Hoffnung, sich so viele Zugänge in Unternehmensnetzwerken wie möglich zu verschaffen. Diese Informationen werden dann auf entsprechenden illegalen Portalen geteilt, verkauft oder getauscht. Es gibt definitiv eine Wertschöpfungskette, wenn es um Entdeckung, Ausnutzung, nachträgliche Nutzung und den Weiterverkauf der Zugänge der im Internet erreichbaren Dienste oder Rechner geht, und sie wird immer komplexer.

Unterscheiden sich die Angriffe auf private und industrielle Netzwerke?

Angreifer denken immer wirtschaftlich: Die Kosten eines Angriffs müssen in Relation zu den Erträgen stehen. Außerdem muss das Risiko klar sein: Wie hoch ist es, dass ich ertappt oder gar verhaftet werde? Die Hacker verfügen in der Tat über ein Budget und auch über Vorgesetzte beziehungsweise Auftragsgeber. Die Kosten eines Angriffs spielen also auf lange Sicht eine wichtige Rolle.

Dass etwas noch nicht passiert ist, heißt nicht, dass es nie passieren wird.

Wie gut sind mittelständische Unternehmen geschützt?

Sie sind normalerweise nicht ausreichend vorbereitet und greifen auf eine IT-Sicherheit zurück, die zwar gewisse Vorschriften einhält, aber lediglich den Anschein erweckt, dass Sicherheit eine Priorität ist. Ist es aber nicht: Meistens wird eine „Was ich nicht weiß, macht mich nicht heiß“-Mentalität an den Tag gelegt. Führungskräfte meiden Besprechungen, bei denen es um solche Risiken geht. Sie wollen nicht die Verantwortung dafür übernehmen, wenn tatsächlich etwas passiert. Die größte Herausforderung für mittelständische Unternehmen ist, dass die IT-Abteilungen sich selbst überlassen wurden – ohne eine engagierte und beauftragte Cyber-Sicherheitsabteilung oder einen Verantwortlichen, der Anforderungen an die Art und Weise stellt, wie die Geschäfte mit einer sinnvollen und kosteneffizienten Risikobereitschaft geführt werden sollen.

Man kann nicht alles auf die gleiche Weise schützen. Deshalb ist ein granularer Ansatz erforderlich, wenn man das größere Schema der Dinge betrachtet. Es ist dieses größere Bild, das die meisten mittleren, aber auch größeren Unternehmen übersehen. Risikobezogenes Denken hat immer noch die Oberhand im Vergleich zu bedrohungsbezogenem Denken. Und das ist falsch. Nur weil etwas in der Vergangenheit nicht passiert ist, heißt das nicht, dass es in Zukunft nicht passieren wird.

Stichwort: Künstliche Intelligenz. Kann die Technologie die Auswirkungen von Malware verschlimmern?

Machine Learning – im Normalfall eine Kombination aus überwachten, unüberwachten und unterstützenden Verfahren – wird seit mindestens einem Jahrzehnt zur Automatisierung oder zur Durchführung grundlegender Aufgaben der Informationsauswertung eingesetzt. Es kann definitiv auf der Verteidigungsseite helfen, um die Spreu vom Weizen zu trennen – wenn es darum geht, eine Grenze zwischen normalem und anormalem Verhalten von Programmen oder Netzwerkverkehr zu ziehen.

Wir konnten aber bislang noch keinen sinnvollen Einsatz in Kombination mit Malware beobachten. Stand jetzt benötigen die meisten Vorgänge im Zusammenhang mit Malware immer noch menschliche Expertise. Das könnte sich natürlich ändern. Beispielsweise wenn Sprachverarbeitungs- und Texterzeugungsalgorithmen Phishing-Inhalte besser in Echtzeit verarbeiten und übersetzen können.

Die Fragen stellte Thomas Günnel.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46367868)

Über den Autor

 Thomas Günnel

Thomas Günnel

Redakteur/Fachjournalist, Redaktion AUTOMOBIL INDUSTRIE