Cybersicherheit

Dezember 05, 2022

Der Angriff von Computern wurde ein Geschäftsmodell. Mittlerweile geht es weniger darum, durch hohe Zugriffsraten den Server abstürzen zu lassen, sondern durch das unerkannte Eindringen im Inneren der gespeicherten Daten einen Schlüssel zu installieren, der das System lahmlegen kann. Zur Entschlüsselung wird ein Lösegeld gefordert. Ob Lösegelder bezahlt werden, gilt als größtes Geheimnis. Eigentlich muss Geld fließen, um das Geschäftsmodell zu finanzieren. Im Gegenzug erfolgt verlässlich die Freischaltung. Allerdings funktioniert sie wegen Dilettantismus nur in 10 % der Fälle, was wiederum die Lösegeldzahlungen fast absurd werden lässt. Doch es gibt auch politische Motive, Unternehmen und Infrastrukturen lahm zu legen. Dort bleiben Zahlungen eh außerhalb der Betrachtungen auf beiden Seiten.

Das Problem ist nicht der Computer, sondern es sitzt vor ihm. Leicht zu entschlüsselnde Passwörter, die noch dazu selten geändert werden, zählen zu den größten Einfallstoren fremder Späher. Lücken in der Software werden ausgenützt. Updates sind deshalb schnellstmöglich aufzuspielen. Auch Videokonferenzen stellen ein Einfallstor dar. Bisher galten Sticks von außen oder fremde Laptops, die angedockt werden, als Risikofaktoren. Eine Cyberversicherung bringt mittlerweile wenig: Die Versicherer haben so viele Ausnahmetatbestände in ihre Bestimmungen gepackt, dass der Schutz zu löchrig geworden ist. Es wird von 900-Seiten-zählenden Verträgen gesprochen. Wer allerdings vor mehr als drei Jahren eine Cyber-Versicherung abgeschlossen hat, kann auf sie bauen. Doch mindert sie auch nur den Schaden.

Das häufigste Einfallstor der Cyberkriminellen stellen Mails dar. Sie versprechen Gewinne oder informieren über Geldbewegungen. Wer sie öffnet, lässt die Feinsoftware ein. Dieses „Phishing“ wird nicht bemerkt. Die Angreifer nisten sich ein, durchforschen die Datenbestände und entwickeln in aller Ruhe die Strategie des Versperrens. Es können auch große Datenbestände abgezogen werden, gerade wenn sie im Darknet geschätzt sind. Gegen das „Phishing“ hilft einerseits der Argwohn des Computer-Betreibers – er schaut auf den Absender der Mail, bevor er sie öffnet –, aber auch Schutzsoftware, die Anhänge erkennt und blockiert. Diese Firewalls werden immer raffinierter.

Ob das tägliche Sichern der Daten auf nicht verbundenen Datenträgern die Lösung bringt? Meist ist der Späher in den gesicherten Daten. So kann der Datenbestand schnell wieder hergestellt werden, doch der „Feind“ wird ernent mit eingespielt. Es ist also cybersichernde Software Gebot der Stunde. Auch sollte erkennbar werden, wenn von außen größere Datenmengen abgezogen werden. Ein großes Anliegen der Schützer: Der Absender einer E-Mail muss identifizierbar sein. Sollte dies nicht möglich sein, ist die E-Mail zu sperren und an polizeiliche Einrichtungen zu leiten. Mittlerweile unterhalten viele Polizeistellen eigene Abteilungen für die Cyberkriminalität. Doch ihr Auftreten im Ernstfall kann leider keine Daten zurück bringen. Es muss davor gehandelt werden. ek