Udo Schneider ist Sicherheitsspezialist bei Trend Micro © Trend Micro
  • Von Manila Klafack
  • 25.07.2018 um 09:40
artikel drucken artikel drucken
lesedauer Lesedauer: ca. 03:40 Min

Die zunehmende Vernetzung und der Einsatz von künstlicher Intelligenz sind auch für Kriminelle reizvoll, weiß Udo Schneider, Sicherheitsspezialist bei Trend Micro, das seit 2010 als Weltmarktführer für Serversicherheit gilt. Im Interview sagt er, wie er den Kriminellen auf die Schliche kommt und nennt drei Dinge, die jeder Privatnutzer machen sollte.

Pfefferminzia: Inwieweit haben sich die Methoden der Cyberkriminellen im Vergleich zu früher verändert?

Udo Schneider: Wie auch in der „normalen“ Wirtschaft ist Umsatz die wichtigste Kenngröße. Die Entwicklung der historischen industriellen Revolution, die sich durch den Übergang von manueller Einzelanfertigung zu stark automatisierter Massenfertigung mit einhergehender Spezialisierung der einzelnen Arbeiter auszeichnet, lässt sich fast eins zu eins auf den kriminellen Untergrund übertragen. Der technisch versierte „Cybercrime-Nerd“ gehört der Vergangenheit an. Heute greift man als Auftraggeber auf Spezialisten oder allgemein auf Dienstleister zurück. Dies hat leider auch zur Folge, dass die eingesetzten Methoden deutlich besser funktionieren – allein schon, weil der Lernzyklus deutlich schneller ist, da vieles automatisiert bei wenigen Dienstleistern passiert.

Nach einer Auswertung der Cyber-Angriffe im vergangenen Jahr spricht Ihr Unternehmen von einem Paradoxon der Cyberbedrohungen. Was genau bedeutet das?

Das Paradoxon ist, dass die Wahrnehmung von Angriffen nicht mit dem Auftreten von Angriffen übereinstimmt. Beispiel Ransomware – zu Deutsch: Erpressersoftware. Die Berichterstattung über die Zunahme der Fälle ist eine Sache. Doch tatsächlich hat die Anzahl der Hintermänner abgenommen. Beim Thema CEO-Fraud oder auch BEC (Business E-Mail Compromiss), also dem sogenannten Chef-Betrug oder Chef-Masche, sieht es wiederum anders aus – trotz breiter Berichterstattung und Sensibilisierung nehmen die Angriffe massiv zu.

Lassen sich neue Risiken heute besser oder schlechter voraussagen?

Die Risiken, die aus technischer Verwundbarkeit resultieren, lassen sich kaum einschätzen und noch schwerer voraussagen. Die Beobachtung von Untergrundmärkten und Foren erlaubt es jedoch, sehr gute Vorhersagen darüber zu treffen, welche Geschäftsmodelle Cyberkriminelle gerade diskutieren oder optimieren. Kurz gesagt, wo die Kriminellen Geschäfte wittern, steigt das Risiko massiv.

Und inwieweit verändern die zunehmend vernetzte Welt und die wachsende Verbreitung von künstlicher Intelligenz die Angriffe?

Aus Sicht der Cyberkriminellen bringt die stärkere Vernetzung zwei massive Vorteile. Erstens erhöht sich die Anzahl der potenziellen Opfer massiv. Zweitens entstehen „Monokulturen“ von Technologien, Applikationen oder Diensten. Das bedeutet, wenn es eine Lücke gibt, können alle Exemplare in dieser Monokultur betroffen sein. Da hier immense geschäftliche Investitionen, aber auch Potenziale für die Kriminellen locken, tun diese alles dafür, diese Lücken zu ergründen. Dazu zählt auch die Nutzung aller zur Verfügung stehender Techniken und Technologien. So wie „die Guten“ mit künstlicher Intelligenz zum Erkennen von Angriffen arbeiten, so nutzen Kriminelle zum Beispiel künstliche Intelligenz, um Schädlinge zu erstellen, die eben nicht mehr erkannt werden. Im Grunde genommen ist es das gleiche Katz-und-Maus-Spiel wie seit Jahrzehnten – nur in einem deutlich höheren Gang.

Wie gehen Sie als Experten für Cybersicherheit vor, um neue Gefahren sowohl für Privatpersonen als auch Unternehmen, auszumachen?

Trend Micro verfolgt zwei grundsätzliche Strategien, um neue Gefährdungen zu lokalisieren, und entsprechende Lösungen bereitzustellen. Die technische Strategie konzentriert sich auf das Auffinden von Sicherheitslücken in verschiedensten Lösungen und Software-Produkten. Immerhin findet ein Großteil der Angriffe über eben diese Einfallstore statt. Die nicht-technische Strategie umfasst die Beobachtung des weltweiten kriminellen Untergrunds. Durchgeführt werden diese von global verteilten Sicherheitsforschern und Mitarbeitern, die jeweils genaue Kenntnisse der lokalen Untergründe haben. Denn obwohl IT-Angriffe ein weltweites Phänomen sind, sind die Gepflogenheiten und Eigenheiten der Untergründe teilweise sehr regional. Kennt ein Sicherheitsforscher diese nicht, fliegt er auf.

autorAutorin
Manila

Manila Klafack

Manila Klafack war bis März 2024 Redakteurin bei Pfefferminzia. Nach Studium und redaktioneller Ausbildung verantwortete sie zuvor in verschiedenen mittelständischen Unternehmen den Bereich der Öffentlichkeitsarbeit.

kommentare

Hinterlasse eine Antwort

kommentare

Hinterlasse eine Antwort