InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Unsere Experten stellen fest: Den klassischen Cyber-Angreifer gibt es nicht. Wenn man versucht sich einen Internetkriminellen vorzustellen, kommen einem unweigerlich die Bilder aus Kino und Fernsehen in den Kopf: Ein düsterer Raum. Nur von einigen Computer-Bildschirmen erleuchtet. Ein koffeinhaltige Getränkedose auf dem Pult. Hastige Tipp-Geräusche einer Tastatur. Ein konzentriert und gespannt auf den Bildschirm blickender Mann. Kapuzen-Pulli auf. Er schaut gebannt auf eines der Displays und hackt auf seiner Tastatur herum. Plötzlich reisst er eine Faust in die Luft: Geschafft! Er ist drin. Der Datendiebstahl kann beginnen. Das ist die typische Vorstellung eines Hackers. Haben wir Sie durchschaut? Aber Vorsicht! Diese Vorstellung ist problematisch. Denn: Betrachtet man alleine die Top-15-Cyber-Bedrohungen der ENISA (EU-Agentur für Netz- und Informationssicherheit), findet man Ausprägungen wie zum Beispiel...
Untersuchungen zu Wirtschaftsschutz und Cyber Crime, wie etwa die Bitkom-Studie, zeigen, dass die verschiedenen Tätergruppen auch bereits wahrgenommen werden. Die Erkenntnisse sind erschreckend und alarmierend zugleich. Das sind die fünf häufigst genannten Tätergruppen:
Dabei sollte man bedenken, dass die Zahl der «Hobby-Hacker» in Zukunft deutlich weniger werden dürfte. So lässt sich eine klar fortschreitende Professionalisierung der Angriffsmittel und -methoden feststellen. Diese Tatsache wird durch verfügbare Angebote von «Crime as a Service» oder «Malware as a Service» im Darknet noch weiter verstärkt.
Schon der Name verrät, dass man im Darknet keine Sonntagsspaziergänge unternimmt. Neugierige Besucher, die sich «nur ein bisschen umschauen» möchten, setzen einiges aufs Spiel. Das von Internet-Aktivisten und Freiwilligen betriebene Tor-Netzwerk hat 2013 durch die Enthüllungen von Edward Snowdens mehrfach für Schlagzeilen gesorgt. Laut aktueller Hochrechnung von Tor gibt's bis zu drei Millionen Nutzer täglich – darunter auch viele Schweizer. Zugang verschafft man sich über eine entsprechende Anonymisierungs-Software. Das populärste Tool ist der Tor-Browser. Erste Anlaufstelle ist «The Hidden Wiki»: ein ellenlanges Link-Verzeichnis, das auf die unterschiedlichsten Darknet-Seiten und -Angebote verweist.
Zu finden gibt es einiges. Hochbrisantes: Von Drogen und Waffen, über gefälschte Pässe bis hin zu Auftragsmördern, vertraulichen Informationen und Hackern. Diese nutzen das Darknet um mit Zero-Day Vulnerabilities, Ransomware und gestohlenen Informationen zu handeln und diese weiter zu verkaufen. Der Marktplatz im Darknet ist sehr gut organisiert und findet auf dedizierten Plattformen statt. Dies macht deutlich, dass Cyber Crime heutzutage von einer kriminellen Schattenwirtschaft ausgeht.
Traditionelle Sicherheitssysteme, wie Intrusion-Detection und Anti-Virus-Lösungen, haben den Fokus auf der Erkennung von Angriffen, wenn bereits erste Barrieren überwunden sind. Eine kontinuierliche Professionalisierung der Angreifer und Weiterentwicklung von Einbrüchen und Verschleierungstaktiken definiert diese Sicherheitsansätze alleine als nicht ausreichend. Wir Sicherheitsverantwortliche benötigen zur Optimierung der bestehenden präventiven Abwehr-Mechanismen detaillierte und zuverlässige Informationen. Und zwar Informationen, über die sich ständig wandelnden Angriffsmethoden.
Eine präventive Cyber Security beinhaltet heutzutage eine Threat Intelligence. Dabei werden systematisch Daten über aufkeimende Bedrohungen und Trends gesammelt, gefiltert, analysiert und korreliert, um daraus nützliche Informationen abzuleiten und mit den Angreifern stets Schritt zu halten. Denn nur wer seine Gegner im Detail kennt, weiss was er zu tun pflegt, kann aus einer fundierten Informationsposition heraus agieren. Uund muss nicht kurzfristig oder überhastet reagieren. Wenn also Sie bzw. Ihr Unternehmen über die relevanten (teilweise gar personalisierten) Threats so zeitnah wie möglich im Bilde ist, dann können Sie auch rechtzeitig Massnahmen initiieren und das Schliessen von Sicherheitslücken einleiten. Um das Risiko zu mindern - oder gar gänzlich zu verhindern.