Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

Die Profi-Klasse

Besitzt man nun hochpreisige Wertgegenstände oder elektronische Informationen, auf dass man sich auch gegen jene dunklen Gestalten zu wappnen wünscht, die ihr Handwerk von der Pike auf gelernt haben, so hilft nur der Aufstieg in eine deutlich höhere Sicherheitsklasse.

Tresorknacker und Diplominformatiker (Advanced Hacker) ziehen hier gleich. Wissend, dass es etwas zu holen gibt, wägen sie Kosten, Risiko und Ertrag gegeneinander ab, wählen Mittel und Methoden, kaufen Werkzeug oder Tools. Wenn es sich bei dem Ziel lohnt, kommen sogar Advanced Persistent Threads, also zielgerichtete Angriffe gegen bestimmte Organisationen, in Betracht. Insbesondere geraten hierbei wichtige Konzerne und Behörden mit kritischen Infrastrukturen ins Visier der Angreifer.

Dies ist sicherlich mit ein Grund für die EU-Kommission, die den Schutz von kritischen Infrastrukturen gesetzlich zu regeln versucht und hierbei in Richtung ISO-27001 auf Basis von BSI-Grundschutz schaut. Mittelfristig ist davon auszugehen, dass bis hinunter zur kommunalen Ebene die Maßnahmen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zum gesetzlichen Zwang werden. Aber auch hiermit wird man das organisierte Verbrechen oder den fremden staatlichen Geheimdienst, der genau "Ihr" Unternehmen angreifen will, nicht wirkungsvoll abhalten können!

Zurück auf die dunkle Seite der Macht: Beiden Tätern gemein sind Zielorientierung und Mitteleinsatz. Sie sind lediglich über den Zeitfaktor und das damit verbundene Risiko des Entdeckt-Werdens vom Erreichen ihres Zieles abzuhalten. Dem Tresorknacker wird hierbei das Leben, zum Beispiel durch mehrwandige Konstruktionen und mittels Karborundpartikeln in einer Betonfüllung, schwer gemacht, während dem Hacker Honey-Pots und Tarpits entgegengesetzt werden.

Doch auch hier gilt: Ein bisschen was geht immer noch. Die perfekte Sicherheit (vor staatlichen Tätern wie vor der organisierten Kriminalität) ist sowohl bei Tresoren als auch bei IT-Systemen eine Illusion und endet immer in einer Abwägung von Schutzbedarf und Kosten, womit wir wieder am Anfang des Artikels und den drei wesentlichen Fragen wären.