Sind Sie bereits Abonnent? Hier anmelden

 

Sind Sie bereits Abonnent? Hier anmelden

Wirtschaftspodcast

Cyberkriminalität richtet täglich Millionenschäden in Unternehmen an

Eileen Walther, Country Manager Deutschland bei Northwave.

Eileen Walther, Country Manager Deutschland bei Northwave.

Leipzig. In der aktuellen Ausgabe des Wirtschaftspodcasts Macher Ost dreht sich alles um Cybercrime und Cybersecurity. Die Moderatoren Susanne Reinhardt und Marco Weicholdt sprechen mit ihrem Gast Eileen Walther über gezielte Cyberangriffe auf Unternehmen durch Hacker, Erpressung von Lösegeld und Arbeitsausfall in Millionenhöhe, Wirtschaftsspionage, internationale Verflechtungen und politisch motivierte Hacks.

Weiterlesen nach der Anzeige
Weiterlesen nach der Anzeige

Eileen Walther ist Country Manager Deutschland des niederländischen IT-Sicherheitsspezialisten Northwave und kann auf langjährige Erfahrung in der kriminalpolizeilichen Bekämpfung von Cyber­crime zurückblicken. Über zehn Jahre arbeitete sie für die niederländische Polizei, leitete eine High-Tech-Crime-Unit und war zeitweise zum deutschen Bundeskriminalamt entsandt.

Lesen Sie hier einen Auszug aus der Podcastfolge über die Vorgehensweise von Hackern vom Auffinden einer Sicherheitslücke bis zur Erpressung und Lösegeldforderung:

Susanne Reinhardt: Es ist gar nicht mehr der Computervirus, den man sich Anfang, Mitte der Neunzigerjahre noch mit einer Diskette auf den ­Computer ­gezogen hat und der dann da irgendwie Mist gemacht hat, dann ging ­etwas nicht mehr und man hat eine Software genutzt, die das ­reparieren konnte. Sondern da ­werden heute komplette Unternehmen lahmgelegt. Wie läuft das ab? Wie passiert es, dass Firmen gehackt ­werden?

Weiterlesen nach der Anzeige
Weiterlesen nach der Anzeige

Eileen Walther: Es gibt für alles einen Spezialisten. Das heißt, es gibt einen, der sucht eine Schwachstelle. Das ist relativ einfach. Deshalb soll auch jeder selbst ein Schwachstellen- also Vulnerability-Assessment machen, damit man sieht, wo steht die Tür auf. Ein Hacker findet also eine Tür, öffnet sie und organisiert die Möglichkeit, auch wieder zurückzukommen. Dieser Zugang wird dann in den Underground verkauft. Ein anderer kauft sich den Zugang.

Susanne Reinhardt: Die Tür ist der Eingang ins interne Unternehmensnetzwerk?

Eine Schwachstelle, die man von außen benutzen kann, um in ein internes Netzwerk reinzukommen, genau.

Susanne Reinhardt: Also die wird gar nicht in dieser Hackergruppe an sich genutzt, sondern wird an jemanden weiterverkauft für...?

Für wenig Geld. Ich sag mal 50 Euro.

Susanne Reinhardt: Ist das wirklich so ­wenig? Und dann gibt man das weiter und wieder jemand ­anderes macht dann richtig Unfug, salopp gesagt, und nutzt ­diesen ­Eingang, um das Unternehmen ­gegebenenfalls auch zu erpressen und Daten zu stehlen?

Weiterlesen nach der Anzeige
Weiterlesen nach der Anzeige

Hmm, ja, dann sind wir schon ein paar Schritte weiter. Erst kommt der nächste und versucht, sich in dem Netzwerk weiter zu bewegen und einen Überblick zu verschaffen: Was gibt es an Assets [Anm. d. Red.: Werte], was versucht dieses potenzielle Opfer zu schützen und womit kann man diese Organisation erpressen, HR-Daten, Intellectual Property [Anm. d. Red.: geistiges Eigentum] und so weiter. Man schaut, wie weit man sich im Netzwerk bewegen kann, versucht Zugang zu bekommen, Adminrechte und so weiter, damit man das alles wieder verkaufen kann – an denjenigen, der die Zugänge nutzt, um Ransom­ware zu implementieren oder andere Ziele zu erreichen.

Marco Weicholdt: Also Erpressung dann tatsächlich.

Genau. Das ist dann wieder der nächste Schritt und diese Zugänge inklusive Adminrechten sind natürlich wieder viel mehr wert. Man hat quasi eine Wertschöpfungskette.

Susanne Reinhardt: Das hätte ich nie erwartet, dass das tatsächlich so ­abläuft. Ich habe immer gedacht, okay, da ist eine Gruppe, die sich auf ein Unternehmen stürzt und das alles alleine macht. Also innerhalb dieser Gruppe. Wie bemerken die Unternehmen denn einen Angriff? Dann geht plötzlich nichts mehr?

Ja, genau so. Also das merkt man schon, wenn es nicht gerade Wirtschaftsspionage ist zum Beispiel. Dann merkt man es im schlimmsten Fall gar nicht. Aber bei Erpressung: Derjenige, der Montagfrüh als erster den Rechner startet und versucht zu arbeiten, kriegt mit, dass vieles oder alles gesperrt ist. Und da ist auch eine Notiz dabei mit Kontaktdaten von den Angreifern und der Telefonnummer vom Servicedesk, den man anrufen kann, wenn man wieder arbeiten möchte.

Susanne Reinhardt: Servicedesk ist auch schön.

Weiterlesen nach der Anzeige
Weiterlesen nach der Anzeige

Ja, so nennen sie das aber tatsächlich.

Marco Weicholdt: Das ist dann eine Festnetznummer irgendwo? Kann man daraus Rückschlüsse ­ziehen, wo die Hacker sitzen?

Leider nicht. Dann wären wir bestimmt viel weiter gewesen mit der Bekämpfung. Das läuft alles per ­E-Mail mit anonymen Accounts. Und ja, das ist für die Kriminal­polizei tatsächlich schwieriger nachzuvollziehen, wer hinter dem Cyberangriff steckt. Diejenigen, mit denen man zu tun hat, das sind ja ­tatsächlich auch nur Servicedesk-Mitarbeiter. Das sind natürlich nicht die Big Brains behind [Anm. d. Red.: Strippenzieher] dieser ­Orga­ni­sa­tion. Und die Servicedesk-Mitarbeiter sagen dann auch, wenn man in der Verhandlung ist ‚da müssen wir jetzt erst mal unseren Chef fragen’ oder ‚das ist außerhalb meines ­Mandats’.

Hier die gesamte Podcast-Folge anhören:

Laden Sie sich jetzt hier kostenfrei unsere neue LVZ-App herunter:

Weiterlesen nach der Anzeige
Weiterlesen nach der Anzeige

- Für iOS

- Für Android

Mehr aus Wirtschaft in Sachsen

 
 
 
 
 
Anzeige
Empfohlener redaktioneller Inhalt

An dieser Stelle finden Sie einen externen Inhalt von Outbrain UK Ltd, der den Artikel ergänzt. Sie können ihn sich mit einem Klick anzeigen lassen.

 

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unseren Datenschutzhinweisen.