Spezialist Cyber Security

IT-Sicherheitsprofis vermasseln Hacker den Angriff

28.09.2015
Von 
Martin Krill ist Geschäftsführer der Hager Unternehmensberatung in Frankfurt am Main. Die Firma ist auf Executive Search spezialisiert.
Im Zeitalter der NSA und Hacker sind Firewall und Virenscanner längst keine Sicherheitsgarantie mehr. Gebraucht werden Experten für Cyber Security, die sich in die Denkweise Cyber-Krimineller hineinversetzen und damit die Web-Attacke und den Betrug im Internet schon im Vorfeld verhindern.
  • IT-Sicherheitsspezialisten müssen mehr wissen als klassische IT-Experten.
  • Social Matching birgt große Angriffsrisiken durch Hacker.
  • IT-Sicherheitsgesetz schreibt Meldung und Nachweis von Angriffen vor.

Seit im Sommer 2013 die NSA-Affäre öffentlich wurde, hat das Thema Cyber Security zusätzlich an Bedeutung gewonnen. Doch es sind nicht nur politische Beweggründe, die Hacker motivieren, sich durch Firewalls und Virenscanner in die Systeme einzuschleichen. Während sich zunächst vornehmlich Industrieunternehmen mit regelmäßigen Angriffen konfrontiert sahen, ist mittlerweile keine Branche mehr von der Gefahr der Cyber-Kriminalität ausgenommen - hat die Bedrohung eine völlig neue Dimension erreicht.

Spezialisten für Cyber Security müssen sich gedanklich auf die Seite der Angreifer schlagen können.
Spezialisten für Cyber Security müssen sich gedanklich auf die Seite der Angreifer schlagen können.
Foto: Alexander Supertramp - shutterstock.com

Die Medien berichten täglich von Fällen des Internet-Betrugs. Doch Online-Angriffe bringen nicht nur Computersysteme selbst in Gefahr; der gehackte Großrechner eines zentralen Energieversorgers kann in kürzester Zeit die Infrastruktur einer ganzen Region lahmlegen: ob Gesundheitswesen, Verkehr, Kommunikation oder ganze Produktionsstätten - hier können alle Bereiche betroffen sein.

Cyber-Sicherheit - zentrale Herausforderung unserer Zeit

Cyber-Kriminelle verfolgen heute andere Ziele als früher. Bei Angriffen geht es nicht mehr um Spaß am Programmieren, sondern um finanzielle oder politische Vorteile. Moderne Cyber-Täter sind hochqualifiziert und nutzen intelligente Angriffsmethoden, gegen die die aktuellen Abwehrmaßnahmen teilweise machtlos sind. Das zeigen Beispiele wie der Online-Bankraub in New York. In diesem Fall gelang es den Tätern, mit Hilfe einer Schadsoftware Geldautomaten so zu manipulieren, dass Beträge in Millionenhöhe erbeutet wurden. Selbst einer der prominentesten Virenjäger der Welt, Jewgeni Kaspersky, wurde mit Hilfe eines Schadprogramms ausspioniert, weil die Prävention seiner eigenen Systeme ungenügend war.

Unternehmen müssen proaktiv agieren

Unternehmen, die lediglich reagieren, werden früher oder später mit Problemen konfrontiert. Daher sollte jeder Betrieb proaktiv handeln. Dazu gehört auch zwingend, das erforderliche Know-how an Bord zu holen. Die Rekrutierung von Spezialisten im IT-Sicherheitsbereich hat in den vergangenen Jahren kontinuierlich an Bedeutung gewonnen. Mit der Einführung des neuen IT-Sicherheitsgesetzes entstehen für Betreiber kritischer Infrastrukturen außerdem neue Pflichten zur Einführung von Abwehrmaßnahmen, Nachweis- und Meldepflichten. Das Ziel des IT-Sicherheitsgesetzes ist es, die Verfügbarkeit, aber auch die Integrität und Vertraulichkeit der IT-Systeme zu schützen.

Qualifizierte IT-Profis antizipieren Angriffsszenarien

Die für diese Bereiche gesuchten IT-Spezialisten müssen im Hinblick auf ihre Qualifikationen und Profile viel breiter aufgestellt sein, als es die reinen IT-Experten der Vergangenheit waren. Effektive Präventionsarbeit solcher Profis beinhaltet auch die Planung potenzieller Angriffsszenarien, beispielsweise wenn Forschungsdatenbanken angezapft oder Produktionen blockiert werden sollen. Für eine derartige Inszenierung sind neben den reinen Programmiersprachen fundierte Kenntnisse im Security- und Netzwerkbereich, in Kryptografie und natürlich Vertrautheit mit allen gängigen Softwareherstellern und deren Produkten erforderlich. Zudem muss der IT-Spezialist sich in die vermutete Zielsetzung und am besten sogar in die Denkweise der Hacker hinein versetzen können, um geeignete Gegenmaßnahmen zu ersinnen.

Lebenslanges Lernen ist notwendig

Neben der theoretischen Konstruktion von Worst-Case-Szenarien ist es natürlich auch erforderlich, mögliche Schlupflöcher im System ausfindig zu machen. Darüber hinaus sollten Ereignisse bedacht werden, die nicht rein auf der Programmierung, dem Angriff auf die Firewall oder direkten anderen Attacken beruhen. Erhebliches Potenzial an Cyber-Angriffen ist mittlerweile auch dem Social Matching zuzuschreiben. So wird beispielsweise in Blogs oder sozialen Netzen von fiktiven Problemen berichtet und nach eventuellen Erfahrungen und Lösungsansätzen gefragt. Wird dann im Glauben, dass der Betroffene ein seriöser geschäftlicher Nutzer ist, eine Information des eigenen Unternehmens über den Umgang mit dem (fiktiven) Problem gegeben, kann der Cyber-Kriminelle gegebenenfalls Rückschlüsse auf die Konfiguration der Netze ziehen - mit fatalen Folgen für die Sicherheit.

IT-Sicherheitsspezialisten müssen sich in allen möglichen Szenarien gedanklich auf die Seite der Angreifer begeben, um mögliche Lücken und Störungspunkte zu identifizieren und mit fachlichem und technischem Know-how adäquate Lösungen vorzubereiten. Sie müssen die aktuelle Bedrohungslage verstehen und neue Angriffsflächen einschätzen können. Auch müssen die IT-Spezialisten organisatorische und technische Maßnahmen zur Prävention und Detektion von Cyber-Angriffen ergreifen, hohe Reaktionsfähigkeit bei einer realen Attacke entwickeln und sachlich fundierte Entscheidungen treffen können, um im Fall der Fälle in kürzester Zeit die richtigen Schritte einzuleiten. (pg)