So werden Hackerangriffe abgewehrt

Marc Wiegand - 21.02.2017

Die Bedrohung durch Hackerangriffe nimmt ständig zu

IT-Sicherheitsexperten müssen zügig komplexe Angriffsmuster durchschauen | Foto: Thinkstock/scyther5

Hackerangriffe richten massive Schäden an

US-Wahlkampf, Bundestag, Telekom, Thyssen-Krupp: Hackerangriffe sind längst allgegenwärtig und können einen großen Schaden anrichten. Die Schattenkämpfer stehlen sensible Daten oder legen ganze Abteilungen lahm. Darum kommt IT-Sicherheitsexperten eine immer größere Bedeutung zu. Wir haben mit zwei Fachleuten über ihre verantwortungsvolle Aufgaben gesprochen.

Dr. Hans-Joachim Popp, Leiter der Informations- und Kommunikationstechnik am DLR-Standort Köln, über..

.. die aktuelle Bedrohungslage:
Die meisten Unternehmen, die verneinen bislang von Hackern angegriffen worden zu sein, nehmen es entweder mit der Wahrheit nicht so genau oder haben die Attacken noch gar nicht bemerkt. Wir als DLR müssen seit mehr als drei Jahren schwerste Angriffe abwehren. Als Forschungseinrichtung verfügen wir über Ideen und Technologien, an denen auch andere interessiert sind. Wenn es Hackern gelingt, in unsere wertvollsten Dokumente zu blicken und wenn uns unsere Konkurrenten dadurch einholen können, bekommen wir als Technologie-Partner Probleme mit unserer Glaubwürdigkeit gegenüber unseren Auftraggebern.

.. die Angreifer:
Vieles deutet in unserem Fall auf staatliche Organisationen hin und auf Angreifer, die im Auftrag von Staaten agieren. Im Cyberraum allgemein sind die Grenzen zwischen Geheimdiensten und kriminellen Organisationen oft fließend. Einige Experten sind der Meinung, dass Geheimdienste zum Teil auch gezielt mit kriminellen Organisationen zusammenarbeiten, um sich zu tarnen. Solche Organisationen treten im Untergrund regelrecht als Dienstleister auf. „Cybercrime-as-a-Service“ ist ein rasant wachsender Wirtschaftszweig.

IT-Berufe

Stelleanzeigen und Jobs suchen

Passende Stellenanzeigen

IT-Berufe interessieren dich und du suchst nach passenden Jobs? Im UNICUM Karrierezentrum findest du viele offene Stellen, um in deinen Traumberuf zu starten. 

Offene Stellen finden

Werkzeuge der Hacker werden immer perfekter

..den Cyberwar in der Zukunft:
Die Intensität nimmt weiter zu. Die Werkzeuge der Hacker werden immer perfekter und werden wie herkömmliche Ware im Untergrund gehandelt. Manche Schadsoftware ist schon wie ein Schweizer Taschenmesser aufgebaut und wandert durch die kriminelle Hacker-Szene.

..die Abwehrspezialisten:
In der Cyber-Abwehr zählt nicht die Manpower, sondern die Spezialität. Es gibt Angriffe, die so komplex und raffiniert inszeniert sind, dass es in ganz Deutschland nur eine winzige Expertengruppe gibt, die sie versteht. Und eben solche Leute versuchen wir für uns arbeiten zu lassen. Sie müssen sehr abstrakt und „um die Ecke“ denken können. Es sind quasi Kriminalisten, die Informatik machen.

.. konkrete Abwehrstrategien:
Wir bekommen von den Sicherheitsbehörden und einzelnen Spezialisten Hinweise auf neue Angriffsmethoden. Daraufhin scannen wir unseren kompletten Daten-Verkehr. Dass jemand durch das Tor reinkommt, kann man ziemlich schnell verhindern. Aber dass die User mit dem Traffic nach draußen müssen, können wir nicht verhindern. Wir müssen aber herausfinden, an welcher Stelle kein User surft, sondern eine Schadsoftware nach Hause telefoniert. Bei über 10 000 Rechnern ist das oft die Nadel im Heuhaufen. Und für diese Suche brauchen wir spezielle Analyse-Tools.

Solides Qualifikations-Level notwendig

.. Perspektiven für Berufseinsteiger:
Wer ein wirklich solides Qualifikations-Level mitbringt, wird viele Job-Angebote bekommen. Der Markt boomt und das wird auch weitergehen. Die Herausforderung ist es aber, ein hohes Niveau zu erreichen. Aktuell gibt es viele vermeintliche Experten, die in Wahrheit keine ausreichende Kompetenz besitzen. Wir setzen sie beispielsweise an einen infizierten Arbeitsplatz und sie finden den Schadcode nicht. Dann wissen wir, dass wir andere Hilfe brauchen.

.. die gefragten Qualifikationen:
Berufseinsteiger müssen ein komplex vernetztes System schnell durchschauen können und verstehen, wie die einzelnen Elemente miteinander agieren. So ein Architektur-Verständnis ist eine wichtige Voraussetzung. Alle Bedrohungen sind heute interdisziplinär: man ist also nicht nur auf einer Netzwerkebene tätig, sondern hat es mit Komponenten verschiedenster Technologien zu tun. Auch Social Engineering spielt eine Rolle. Grundsätzlich braucht man als Abwehrspezialist unendlich viel Geduld, Aufmerksamkeit und Vorstellungskraft. Ein Berufseinsteiger sollte gut programmieren und debuggen können. Denn man muss die Schadsoftware genau analysieren und quasi reverse engineeren.

Über das DLR

Das Deutsche Zentrum für Luft- und Raumfahrt (DLR)ist das Forschungszentrum der Bundesrepublik Deutschland für Luft- und Raumfahrt. Seine Forschungs- und Entwicklungsarbeiten in Luftfahrt, Raumfahrt, Energie, Verkehr und Sicherheit sind in nationale und internationale Kooperationen eingebunden. Darüber hinaus ist das DLR im Auftrag der Bundesregierung für die Planung und Umsetzung der deutschen Raumfahrtaktivitäten zuständig.

Auch Mittelständler sind im Visier der Hacker

Tim Berghoff, IT-Sicherheitsexperte bei G-Data, über..

..die aktuelle Gefährdungslage: Was die Öffentlichkeit mitbekommt, ist nur die Spitze des Eisberges. Denn natürlich machen Unternehmen nicht gerne publik, dass sie gehackt worden sind. Viele Mittelständler sehen sich auch gar nicht als Zielscheibe. Dabei ist für Hacker alles interessant, was irgendwie mit Daten zu tun hat und sich zu Geld machen lässt. Der jährliche Schaden in der deutschen Wirtschaft beläuft sich laut VDI-Umfrage auf eine zwei bis dreistellige Milliarden-Summe. Da ist alles inbegriffen – von Erpressungssoftware, sogenannterRansomware, über Industrie-Spionage bis zu DDoS-Attacken, bei dem Server mit massenhaften Anfragen aus dem Internet überschwemmt und lahmgelegt werden.

.. wirkungsvolle Verteidigungsstrategien:
Dazu gehören ein Malware-Schutz, E-Mail-Filterungen und ein konsequentes Policy-Management, mit dem man verhindert, dass Mitarbeiter bestimmte Webseiten aufrufen und Wechselmedien ins Netzwerk einbringen. Die IT-Sicherheit muss Unregelmäßigkeiten enttarnen. Beispielsweise kann man  mit einem Netzwerk-Monitoring erkennen, wenn plötzlich ein Mitarbeiter zu unüblichen Zeiten auf sensible Daten zugreift. Grundsätzlich ist ein Angriff einfacher als die Verteidigung. Das heißt: Wenn man Hacker mit genug Zeit und Ressourcen ausstattet, kommen sie irgendwann in jedes Netzwerk. Die Strategie muss daher sein, es ihnen so schwer zu machen, dass sich der Aufwand nicht mehr lohnt und sie abbrechen.

Hacker betreiben "Aktive Wirtschaftshilfe"

.. die Angreifer:
Es gibt staatlich geförderte Hacker-Gruppen, die eine Art "aktive Wirtschaftshilfe" betreiben. Daneben sind auch Kriminelle, die mit Erpresser-Software das große Geld machen, aktiv. Die Nutzung ihrer Software verkaufen sie wie eine herkömmliche Dienstleistung. Die dritte Gruppe der Angreifer befasst sich mit Geldwäsche. Sie waschen Zahlungen in der Digitalwährung Bitcoin, um deren Rückverfolgung zu erschweren.

.. die Aufklärungsquote:
Die Strafverfolgung ist schwierig, weil wir es mit international agierenden Gruppen zu tun haben. Zwar hat sich die Zusammenarbeit der Behörden verbessert, aber bis in Land XY die Polizei bei einem Hacker an der Haustür klingelt, ist der schon auf einen anderen Kontinent geflüchtet. Denn seine Ausrüstung kann er ja ohne Probleme transportieren. Die Hintermänner eines Angriffs zu enttarnen, ist dann noch kniffliger, weil viele Mittelsmänner zwischengeschaltet sind.

.. die IT-Sicherheit in der Zukunft:
Penetrationstests werden immer stärker nachgefragt: Unternehmen beauftragen Anbieter, in ihr Netzwerk einzudringen und ihnen anschließend zu sagen, wie sie es gemacht haben. Das Thema Internet of Things wird an Bedeutung gewinnen. Da gibt es in puncto Sicherheit noch viel zu tun. Außerdem müssen wir noch stärker auf den Anwender blicken und ihnen bestimmte Verhaltensweisen ans Herz legen. Darin sehe ich eine Menge Potenzial.

Monatelang einen Hacker-Angriff abwehren

.. notwendige Qualifikationen und Eigenschaften:
Grundsätzlich ist ein Informatik-Studium inklusive fundierter Programmierkenntnisse von Vorteil. Es gibt aber keine Universalgelehrten, sondern verschiedene Spezialisten. Der eine nimmt Dateien auseinander und untersucht deren schädliches Potential. Der andere konzentriert sich auf die neuesten Webtechnologien. Akribie, Neugier und Hartnäckigkeit helfen zudem ungemein weiter. Manchmal beschäftigt man sich über Monate mit einem Angriff und kommt am Ende doch nicht zu den gewünschten Ergebnissen.
 
.. seinen kniffligsten Fall:
Ein Krankenhaus-Netzwerk war von Ransomware befallen. Es lag mehrere Tage lang brach und in dieser Zeit mussten wir die ganze Infrastruktur so weit wie möglich herunterfahren, um die Ausbreitung der Software zu vermeiden. Die Analyse der Schadsoftware ging vergleichsweise schnell. Kniffliger war es, die bereinigten Maschinen wieder in einen produktiven Betrieb zu bringen. Wir mussten alles Stück für Stück wieder anfahren.

Über G-Data

Das Bochumer Unternehmen G Data ist nach eigenen Aussagen das älteste Sicherheitssoftware-Unternehmen der Welt und gilt insbesondere im Bereich Virenschutz als Vorreiter.

Das könnte dich auch interessieren

Der Beruf passt nicht zu 100 Prozent zu dir? Dann check gerne unsere weiteren Karriere-Ratgeber aus, um den perfekten Job für dich zu finden. 

IT Berufe Computer

IT-Berufe: Deine Möglichkeiten nach einem MINT-Studium

Zahlen, Daten und Computer, dazu noch ein etwas nerdiges Image – das Klischee vom Informatiker, der in einem kleinen dunklen Kellerraum sitzt, ist mehr als überholt. Tatsächlich ist die IT-Branche sehr vielseitig, auch, weil sie sich ständig verändert und sich fortwährend an technische Neuerungen anpassen muss. Welche IT-Berufe besonders gefragt sind, erfährst du hier.

Jetzt lesen
Berufe mit höchsten Einstiegsgehältern 2021

Das sind die bestbezahlten Berufe 2024

Nach der Schule ist vor dem Berufsleben: Bei der Wahl des richtigen Jobs ist die Frage nach den Verdienstmöglichkeiten von großer Bedeutung. Gerne möchte man einen Beruf wählen, bei dem man in der Zukunft auf gute Gehaltsaussichten hoffen kann. Wir stellen dir hier die Top-25-Berufe mit den höchsten Einstiegsgehältern vor.

Jetzt lesen

Artikel-Bewertung:

Anzahl Bewertungen: 0