Bandbreite möglicher Angriffe ist groß

Diskutierten über Cyberkriminalität: Prof. Dr. Christoph Stölzl, Sprecher der Ernst-Freiberger-Stiftung, Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Institute, und Rupert Russwurm, Geschäftsführer der Erns- Freiberger-Stiftung (von links). Heinz
+
Diskutierten über Cyberkriminalität: Prof. Dr. Christoph Stölzl, Sprecher der Ernst-Freiberger-Stiftung, Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Institute, und Rupert Russwurm, Geschäftsführer der Erns- Freiberger-Stiftung (von links). Heinz

Der Pförtner am Eingangstor des Anwesens Freiberger in Amerang begrüßt jeden Gast freundlich lächelnd mit einem „Guten Tag!“ Doch er schaut auch ganz genau, wer da das Gelände betritt. Nur geladene Besucher haben Zutritt. So manches Unternehmen würde sich einen solch aufmerksamen Pförtner sicher auch für sein Firmennetzwerk wünschen. Jemanden, der genau überwacht, wer oder was rein- und rausgeht. Denn egal, ob kleiner Familienbetrieb, Großkonzern, Privatmensch oder Institution – wer mit dem Internet zu tun hat, kann sich nur schwer vor Cyberkriminalität schützen. Welche Gefahren im Netz lauern und wie man ihnen begegnen kann, das war Thema beim siebten Ameranger Disput.

Amerang – Neben zahlreichen Teilnehmern vorwiegend aus der überregionalen Wirtschaft begrüßten die Gastgeber, die Ernst-Freiberger-Stiftung und Unternehmer Ernst Freiberger, den Experten Prof. Dr. Marco Gercke. Der international angesehene Referent ist unter anderem Direktor des Cybercrime Research Institute in Köln. Er berät Unternehmen, internationale Organisationen und nationale Regierungen rund um die IT-Sicherheit. Seine Erfahrung: „Die Bandbreite möglicher Angriffe ist sehr groß.“

Dennoch: Panik will Gercke nicht hervorrufen. Er betont, dass sich durch den Fortschritt der Kommunikationstechnologie viel Positives entwickelt habe. Selbst-fahrende Autos etwa seien schon heute sicherer, als wenn der Durchschnitts-Autofahrer hinter dem Steuer sitze. Doch diese Entwicklungen ließen sich eben auch anders nutzen. Etwa im Bereich der Kriegsführung sei künstliche Intelligenz ein äußerst sensibles Thema.

So vielfältig moderne Technik einsetzbar ist, so vielfältig kann sie auch angegriffen werden. Das machte Gercke den Gästen des Gesprächskreises aber nicht in einem trockenen Vortrag deutlich - er ließ sein Publikum vielmehr in die Rolle der Betroffenen schlüpfen. Bei der „Cyber Incident Simulation“ waren sie gefragt, sich mit einem virtuellen Angriff auseinander zu setzen. Die Gäste des Gesprächskreises spielten den erweiterten Vorstand eines mittelständischen Unternehmens, das Präzisionsfräsen herstellt. Es wird mit einem der vielen aktuell möglichen Cyber-Angriffe konfrontiert. Das kann etwa ein Computervirus oder ein Angriff auf die Produktionsanlage sein. „Je nach den Entscheidungen des Gremiums entwickelt sich die Simulation“, so der IT-Experte.

Hacker auf Suche nach Betriebsgeheimnissen

Dass ein solcher Angriff schwerwiegende Folgen haben kann, liegt auf der Hand. Abhörskandale oder Hackerangriffe können etwa im Deutschen Bundestag die Arbeit lahmlegen und erschüttern das Vertrauen der Bürger.

In einem Unternehmen kostet ein Cyber-Angriff in erster Linie Geld. Bei einem Angriff auf die Logistik beispielsweise könnte der Handel zum Erliegen kommen. Delikat wird es, wenn es die Hacker auf Betriebsgeheimnisse oder Personaldaten abgesehen haben.

Nach aktuellen Zahlen zur Cyberkriminalität gefragt, winkt Gercke ab. Diese kämen meist aus den Reihen von Anti-Viren-Programm-Herstellern und seien wenig aussagekräftig. Er betont: „Es geht mehr um die Höhe des eigenen, konkreten Risikopotenzials.“

Pauschale Ratschläge würden hier nicht weiterhelfen. Aus seiner Erfahrung berichtet er, dass Privatpersonen meist nach der „Verhinderungs-Strategie“ handeln. Sie installieren zum Beispiel Virenscanner auf dem PC. Der Referent selbst erzählt, dass er kein Facebook nutzt. Bei brisanten Gesprächen nehme er außerdem oft kein Smartphone mit in den Raum.

Bei großen Unternehmen funktioniert dieser Schutz aber nicht. Der Knackpunkt: Diese würden mit großer Sicherheit früher oder später angegriffen. Vermeiden lasse sich das nicht. Daher nutze man hier die „Recovery-Strategie“. Die folgt der Prämisse, dass man auf den Angriff vorbereitet sein muss, ihn dann schnell erkennen und bekämpfen kann.

Schutz durch das Sandkasten-Prinzip

Auf die Frage, wie man gerade bei der Vielzahl an Viren handlungsfähig bleibt, erklärt der Experte das inzwischen bei vielen Unternehmen genutzte „Sandbox“-Prinzip. Anstatt intern die Anweisung zu erlassen, E-Mails mit Anhang nicht zu öffnen, sammle man alle Posteingänge in der sicheren Umgebung eines „Sandkastens“. Wenn sich dort ein Virus einniste, könne man diesen schnell und einfach reinigen. Das Fazit von Gercke: „Es ist nicht alles schlimm, was passiert.“ Die Relation sei entscheidend. Die Empfehlung: „Die technischen Innovationen annehmen, doch sich das eigene Risikopotenzial bewusst machen!“

Diesen Tipp werden sich die Gäste des Gesprächskreises sicher durch den Kopf gehen lassen. Den Veranstaltern ist es einmal wieder geglückt, eine der „großen Fragen der Zeit“ zu behandeln. Das nämlich, so Rupert Russwurm, Geschäftsführer der Ernst Freiberger-Stiftung, ist der Grundgedanke der Reihe. Auch Probleme wie das Zusammenleben der Religionen oder die Krankheit Alzheimer wurden schon thematisiert.

Mit Cyberkriminalität war es nun ein relativ junger Fragenkomplex. Einer, der sich über die letzten Jahre gewissermaßen vom Segen zum Fluch entwickelt hat. Denn wie Prof. Christoph Stölzl, der Sprecher der Ernst Freiberger-Stiftung, findet, gingen Errungenschaften wie die „Just-In-Time“-Produktion oder Online-Lexika zunächst mit einem großen Glücksgefühl einher. „Doch langsam dämmert es uns, dass das keine Einbahnstraße ist“, sagte er. Man kann sich vieles aus dem Web he rausholen, doch andere Menschen können auch hinein lauschen und sogar hinein gelangen.

Damit ist Cyber-Kriminalität ein Thema, das Unternehmer wie Privatpersonen weiter beschäftigen wird. Denn nicht jeder hat in seinem Netzwerk eine so gut bewachte Pforte wie die des Anwesens Freiberger. Nach der Gesprächsrunde, Diskussion und gemütlichem Ausklang verabschiedet der freundliche Pförtner die Gäste und schließt dann fest das Tor hinter ihnen.

BANDBREITE MÖGLICHER ANGRIFFE IST GROß

AMERANGER DISPUT BESCHÄFTIGT SICH MIT CYBER-KRIMINALITÄT

Kommentare