Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

23.03.2015
Von Dipl. Oec. Michael Phan und Dipl. Inform (FH) Thomas Stasch
Cyber-Kriminelle können durch Pishing oder Trojaner schnell einen hohen finanziellen Schaden anrichten. Nur wer weiß, wie Hacker oder Cyber-Kriminelle arbeiten, kann diese Angreifer wirksam abwehren.

Wann immer sich Unternehmen oder Kommunen mit der Bedrohung durch Hacker auseinandersetzen müssen, so gibt es eigentlich nur zwei Szenarien - entweder die Gefahr wird hoffnungslos unterschätzt oder, dem Fernsehen sei Dank, man mystifiziert den Hacker zu einer dunklen, omnipotenten Gestalt mit mysteriösem Geheimwissen.

Selten trifft man auf einen eher pragmatischen Umgang mit der Bedrohung durch Hacker und noch seltener sind die jeweiligen IT-Sicherheitsverantwortlichen in der Lage die Basis ihrer Bedrohungseinschätzung zu qualifizieren oder gar zu quantifizieren.

Der folgende Artikel zeigt, dass Hacking weder etwas Mystisches hat, noch dass es nur von einem besonders elitärem und technik-affinem Kreis durchgeführt wird.

Einmal Hotelsafe und zurück

Fliegt man in den Urlaub, so nutzt man ganz selbstverständlich den Safe im eigenen Zimmer und vertraut diesem Kamera, Urlaubskasse und Papiere an, völlig ignorierend, dass eine Notöffnung nur 20 Euro kostet. Dem Zimmermädchen mag der Zugriff auf diese Art und Weise verwehrt sein, doch schon der Hoteldetektiv weiß, dass sich auf der Rückseite eine Bohrung befindet, durch welche man den Safe mittels einer Stricknadel ganz einfach entriegeln kann.

Will man sich mit diesem Wissen nun einen eigenen Tresor zulegen, so stellt man sich im Rahmen einer Bedrohungsanalyse vernünftiger weise die folgenden drei Fragen:

  • Was will ich schützen?

  • Vor wem und wovor will ich es schützen?

  • Wie viel ist es mir wert?

Zur Startseite