Cyber Crime: einfach gefährlich

Der Sicherheitsexperte Sebastian Schreiber, SySS GmbH, recherchiert regelmäßig den Markt des Cyber Crime. Seine Erkenntnisse sind erschreckend: Hardware-Spione gibt es im gängigen Onlineshop zum Stückpreis unter der 20-Euro-Marke und Software für Serverangriffe kostengünstig im sogenannten „Darknet“, einschließlich Geld-Zurück-Garantie.


 

Umstandslos präsentiert er dem Vodafone Enterprise Plenum eine Software, die das Handy trackt, und manipuliert eine App. Binnen Minuten entwirft Schreiber einen Virusmutanten und schleust ihn getarnt am gängigen Virenscanner vorbei. Die eindeutigen Regeln der 0-1-0-Architektur sind für den Sicherheitsexperten eine Einladung. Und er erläutert, den großen Angriff gebe es kostengünstig als Software-Tool im Darknet, und zwar anwenderfreundlich mit Geld-Zurück-Garantie.

Sicherheit ist Chefsache

Cyber Crime ist Alltag , IT-Sicherheit eindeutig Chefsache. Zumindest dahingehend sei die Rechtslage eindeutig, so der Rechtswissenschaftler Hannfied Leisterer vom Alexander Humboldt Institute für Internet und Gesellschaft. Die Pflichten ergeben sich aus dem Gesellschafts-, Delikt- und Datenschutzrecht, ergänzt um Regulierungen, Telekommunikations-Vorschriften sowie das öffentliche Sicherheits- und Strafrecht. Seit Mai gilt die europaweite Datenschutzverordnung, ergänzt um das IT-Sicherheitsgesetz und die Richtlinie für Netzwerk und Informationsdienste.

Trotzdem seien keineswegs alle Eventualitäten geregelt, schon gar nicht in einer innovativen Branche, so Leisterer. Im Gegenteil – die Herausforderungen wachsen: Wer haftet bei autonom fahrenden Autos? Fahrer, Hersteller oder Softwareanbieter, so die aktuelle Diskussion.

Überwachung steuern

Der Blick auf IT-Security ist ein komplexes Thema: Sicherheit entsteht aus einer soliden Technik-Architektur. Stefan Maierhofer, Palo Alto Networks, und Jens Westphal, msg AG, sind sich einig. „Entscheidend sind nicht 25 Firewalls, stattdessen die Reduktion auf eine Struktur, die gezielt die richtigen Ports ausschließt“. Beide Unternehmen setzen auf die Prüfung der IT-Strukturen, die Verschlankung auf das Nötigste und das Ausgrenzen aller unbekannten Daten-Tools.

Die Überwachung muss lückenlos und doch transparent erfolgen, bilanzieren beide. Nur dann lasse sich ein Angriff im Netzwerk verfolgen. msg setzt dabei auf ein sorgfältiges inneres Management der Sicherheitsstrukturen. Palo Alto Netzworks ergänzt den Ansatz um einen äußeren Sicherheitsring einschließlich Cloud.