Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
hatten?
Um das zu erfahren, suchte ich erneut die Sicherheitsverantwortlichen «meiner» Betriebe auf. Mit dem Ziel, sie zu überzeugen, noch enger mit den Verfassungsschutzbehörden zusammenzuarbeiten, sie noch stärker dazu zu motivieren, den Behörden alle Informationen zu übergeben, die in einem Zusammenhang mit den erfolgten Angriffen standen. Ein schwieriges Vorhaben, da Unternehmen ja bekanntermaßen generell nicht gern reden, wenn es um Firmengeheimnisse geht.
Der Geschäftsführer des IT -Dienstleisters tat dasselbe bei «seinen» Kunden. Der Plan war, sämtliche Vorfälle übereinanderzulegen, um anschließend nach Gemeinsamkeiten zu suchen. Das Ergebnis wollten wir (die Verfassungsschutzbehörden) mit den Erkenntnissen vergleichen, die bereits aus den Beobachtungen des Bundesbehördennetzes vorlagen.
Die Verantwortlichen der Unternehmen willigten schließlich ein, und innerhalb des Verfassungsschutzes richteten wir eine Sonderarbeitsgruppe ein, die sich für einige Wochen einsperrte und die Daten durchforstete. Anschließend wiederholten wir das Prozedere mit Kollegen des Bundes, mit denen einiger anderer Länder und mit Leuten des Bundesamts für Sicherheit in der Informationstechnik. Das Ergebnis hatten wir nahezu erwartet: Drei Viertel der untersuchten Firmen wurden von vergleichbaren Strukturen angegriffen. In drei Fällen konnten wir belegen, dass es sich mit hoher Wahrscheinlichkeit um einen Nachrichtendienst handelte. In einer anderen Problematik zeigte sich, dass es sich nicht um zwei verschiedene Hacking-Attacken auf ein Unternehmen handelte, sondern nur um eine. Die Angreifer verwendeten zwar unterschiedliche Werkzeuge, agierten aber ansonsten nachlässig und verwendeten für die Anmietung von Internetadressen stets dieselben Anschriften. Auch Angreifer sind bequem.
In Wahrheit waren die Unternehmen gemeinsam auf der einsamen Insel – sie wussten nur nichts davon.
Der Umstand, dass Informationen über erfolgte Angriffe nicht miteinander in Beziehung gebracht werden, erschwert enorm eine erfolgreiche Abwehr. Und wenn man ehrlich ist, stellt sich die Situation prekärer dar als angenommen: Fehler in der IT werden totgeschwiegen, unter der Decke gehalten und vor allem kleingeredet. Unternehmen haben die Tendenz, einen IT -Vorfall so zu kommunizieren, als sei nichts Gravierendes geschehen. Warum also sollten Firmen, die von solchen Attacken nicht betroffen sind, ihre Sicherheitsmaßnahmen erhöhen?
Für Angreifer ist das eine Win-win-Situation, für die deutsche Wirtschaft eher eine Lose-lose-Situation. Weil über die Vorfälle nicht gesprochen wird, kann ein Eindringling mit der gleichen Masche noch einmal woanders einbrechen. Möglicherweise sogar mehrmals. Und selbst wenn der Angriff entdeckt wird: Durch die Tatsache, dass er heruntergespielt wird, kommen andere nicht auf die Idee, etwas an ihren Sicherheitsmaßnahmen zu ändern.
Jede Gesellschaft hat ihre eigene Fehlerkultur, was letztlich bedeutet, dass sie eine bestimmte Art und Weise hat, sich mit den jeweiligen Mängeln auseinanderzusetzen und aus ihnen zu lernen. In der Informationstechnik wird davon im Moment abgewichen. Viele Anwender müssen bestimmte Fehler wieder und wieder machen, weil nicht darüber gesprochen wird, weil Informationen nicht geteilt werden.
Diese geringe Kooperation unserer Wirtschaftsunternehmen trifft auch auf staatliche Einrichtungen zu. Dringend nötig wären hier internationale Abkommen, denn leider sind die Täter mit ihrem Diebesgut, anders als in der realen Welt, nicht an den Landesgrenzen dingfest zu machen. Selbst bei stark kooperierenden Ländern sind wir noch weit von einer gemeinsamen «Cyber Defence» entfernt. Mit der Anfang 2013 verabschiedeten Strategie zur europäischen Cyber-Sicherheit existieren zwar erste Ansätze, doch wurde indes nur wenig Konkretes vereinbart. Selbst in dem schon erwähnten Computer Emergency Response Team ( CERT ) der EU , das zur Lösung von konkreten IT -Sicherheitsvorfällen gegründet wurde, ist der Austausch schwierig. Zum einen sind formale Gründe dafür verantwortlich, da nicht einmal die Hälfte der EU -Mitgliedsstaaten Teilnehmer dieser europäischen Cyber-Eingreiftruppe sind. Zum anderen spielen aber auch persönliche Ursachen eine Rolle. «Vertrauen entsteht nicht auf dem Papier», sagte mir gegenüber Luukas Ilves, der estnische Beauftragte für internationale Beziehungen der dortigen IT -Behörde. «Vertrauen muss gelebt werden.» So pflegen die
Weitere Kostenlose Bücher