War da ein Geräusch?

Bis der Gedanke so richtig zu Ende gedacht ist, sind möglicherweise schon einige GB schutzwürdiger Daten in unbekannte Richtung abgeflossen. Cyberkriminalität? Wieso eigentlich? Wieso werden Computer und Netzwerke für kriminelle Akte eingesetzt? Weil alles, wirklich alles, was irgendwie als Werkzeug taugt, einerseits für das verwendet werden kann, was wir als nutzbringend oder andererseits eben für Aktivitäten, die wir als kriminell bezeichnen. Es begann mal mit reiner Muskelkraft, einfachen Werkzeugen oder zum Beispiel Feuer, das lebenserhaltend aber eben auch vernichtend eingesetzt werden kann.

Wohlstand weckt Begehrlichkeiten. Das gilt für Geld, Gold, Ansehen auch für die modernen Ausprägungen von Wohlstand wie Kundenzahlen, positive Wahrnehmung in der Öffentlichkeit bis hin zu simplen Klicks, mit denen viel Geld verdient werden kann. Wer was hat, dem wird es möglicherweise weggenommen. In der Entwicklungsgeschichte entstanden kleine Rüstungsspiralen. Die Haustür wird erfunden und sie wird irgendwann abgeschlossen. Wird sie wiederholt aufgebrochen, wandern die Dollars oder sonstige Werte in den Tresor. Zielt ein großkalibriger Meinungsverstärker zwischen zwei Augen, ist die Kombination für den Tresor nicht lange geheim und so fort. Auch wenn es gebissbewehrte Haustierrassen geben soll, die ungebetene Gäste zwar rein- aber nicht wieder rauslassen, größere Summen Bargeld haben ehrbare Bürger mittlerweile kaum noch daheim, nicht zuletzt weil vieles bargeldlos bezahlt wird.

MacBook statt Kuhfuß

Aber Computer? Wie soll etwas, das gerade mal 0 und I miteinander verknüpfen kann, kriminell werden oder Kriminellen als Werkzeug dienen? Zur Erklärung führen wir uns am besten vor Augen, dass Computer irgendwann Einzug in unser geschäftliches und privates Leben hielten. Reale Anwendungsfälle wurden und werden dabei modelliert und auf Basis von IT-Komponenten in Lösungen umgesetzt, die unser Leben schneller und bequemer machen. Solche Lösungen dienen zum Beispiel tagtäglich dazu, Millionen von Menschen in unterschiedlichsten Kontexten zu informieren aber auch zu identifizieren und zu autorisieren. Wir müssen bzw. können nicht einmal mehr an einem Schalter stehen und unseren Ausweis zeigen oder uns gar über den Mechanismus „persönlich bekannt“ identifizieren. Allerlei Karten, Logins und PINs und Passwörter sorgen dafür, dass wir genau das dürfen, was wir dürfen sollen. Im Arbeitsalltag geschieht das über streng überwachte Rollen- und Rechtekonzepte. Und auch im übrigen Leben, in dem nicht mehr das Auswendiglernen von Schillers Glocke, sondern der Überblick über PINs und Passwörter die große Herausforderung für das ggf. alternde Gehirn darstellt, ohne in Dummheiten in Form von Notizen in kleinen Büchlein zu verfallen, gehen wir mit einer Vielzahl von Autorisierungen und Sicherheitsmechanismen um.

Genauso wie sich die Mechanismen der Identifikation und Autorisierungen geändert haben, haben sich also auch die Ansatzpunkte der Kriminalität verändert. Die dunkle Seite rüstet stetig nach. Mit zunehmender Verbreitung des bargeldlosen Zahlungsverkehrs wurde und wird dann zum Beispiel nicht mehr am Tresor angesetzt, sondern eben am und mit dem neuen Werkzeug, dem bargeldlosen Zahlungsverkehr.

Mayday

Zurück zum Anfangsgedanken – war da ein Geräusch? Wenn ein Schiff leckgeschlagen ist, muss es schnell gehen, bevor die Schlagseite die Oberhand gewinnt. Das Bild mit dem Schiff ist dabei nicht ganz weit hergeholt, denn gerade in Zeiten, in denen sich die Geschäfte sehr gut entwickeln, steuern sie mit Volldampf in die grobe Hauptrichtung Wachstum und fahren dabei nicht selten reaktiv und ereignisgetrieben auf Sicht oder gar nach Gehör. Unabhängig davon, ob Sicherheitsrisiken bewusst oder unbewusst eingegangen werden, gelten die Sorgfaltspflichten im Hinblick auf Datenschutz im Allgemeinen sowie speziell auf zu treffende technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten. Und im Fall der Fälle des Datenverlusts gilt die Mitteilungspflicht. Das BDSG und seine internationalen Pendants verstehen spätestens in dieser Hinsicht keinen Spaß.

Ein prominent gewordenes Opfer eines Datenverlusts durch einen Hacker-Angriff in der jüngeren Vergangenheit ist das amerikanische Seitensprunganbahnungsportal Ashley Madison, dem 2015 den Meldungen zu Folge diverse Gigabyte Unternehmensdaten einschließlich Zugangsdaten, Klartextnamen und Anschriften von Kunden abhandenkamen. Inwieweit das Geschäftsgebaren eines solchen Unternehmens auf die eine oder andere Weise fragwürdig ist, darüber mögen moralische und ggf. juristische Instanzen an anderer Stelle befinden. Sicher ist allerdings, dass wir uns geschlechterunabhängig das Unbehagen vorstellen können, das sich einstellt, wenn ein Benutzerkonto auf einer solchen oder ähnlichen Plattform droht publik zu werden. Ungeachtet der wirklichen Motive und Aktivitäten dürfte sich das alleinige Vorhandensein eines solchen Zugangs oft nicht mit einem „Schatz, das ist jetzt nicht so wie du denkst“ erklären und bereinigen lassen.

Andere Risikoszenarien haben zum Teil eine gegenteilige Ausrichtung. Es geht also weniger um den Diebstahl von wertvollen und vertraulichen Unternehmensdaten, sondern um die Möglichkeit, über gehackte Zugänge Informationen bzw. möglicherweise aktienkursrelevante Fehlinformationen mit breiter Durchdringung über elektronische Kanäle zu verbreiten. Vorfälle dieser Art haben in mehrerlei Hinsicht das Potenzial einen Ruf zu ruinieren und für nächtlichen Albdruck zu sorgen.

Guter Rat ist teuer

Eine Art Gleichgewicht des Schreckens herzustellen, also Sicherheit durch Abschreckung herzustellen, so wie es eine weltpolitische Strategie der 80er war, ist in diesem Zusammenhang schwer möglich, denn die Angreifer wissen zum Teil große Staaten hinter sich. Wer wollte einer Großmacht mit Geldbußen und Haftstrafen drohen? Es gilt also eher ein Gleichgewicht der Kräfte wie in der analogen Welt herzustellen. Kriminelle Angreifer müssen es schwer haben Schaden anzurichten und sie dürfen ihr Unwesen nicht unbemerkt treiben. Umso wichtiger ist es somit, die eigenen Sicherheitsstandards auf dem neuesten Stand zu bringen und zu halten. Das kann allerdings sehr ins Geld gehen, denn fähige IT-Sicherheitsberater sind stark nachgefragt und haben somit einen stattlichen Preis. Und der Preis fällt umso höher aus, wenn Unterstützung erst nach einem Angriff als spontane Notfallhilfe in Anspruch genommen wird.

Wie so oft ermöglicht eine kluge Investition – hier in Sicherheitskonzepte – den Übergang bzw. Rückweg von rein reaktiven Aktivitäten hin zu einem geplanten Vorgehensmodell. Ein wichtiger Baustein eines solchen Modells ist die Analyse der gewaltigen Datenströme einer Unternehmung. Wer seine eigenen Daten zielgerichtet lesen und intelligent auswerten kann, wird in die Lage versetzt, Angriffsmuster rechtzeitig zu erkennen, um Gegenmaßnahmen zu ergreifen. Und selbst wenn es zu einem Angriff kommen sollte, so wird auf diesem Wege die Reaktionszeit für Gegenmaßnahmen wesentlich verkürzt, denn es müssen nicht erst aufwendige Analysen aufgesetzt werden. In solchen Fällen kann mit mehr Ruhe und somit zielgerichteter reagiert werden, bevor größere Schäden entstehen können.

Lösungen von DATATRONiQ – insbesondere Datatron – setzen genau an diesem Hebel an. Angriffe werden durch rechtzeitige Mustererkennung stark erschwert. Im Angriffsfall sorgt DATATRONiQ für eine zuverlässige Beantwortung der eingangs gestellten Frage nach dem Vorhandensein eines „Geräuschs“. DATATRONiQ hält sämtliche Daten zur forensischen Analyse vor, sodass die Arbeit von Spezialteams vereinfacht und beschleunigt wird. Dadurch wird Zeit gewonnen, um einen nächsten Angriff verhindern zu können.