IT-Sicherheit im Home Office

Breite Angriffsflächen für Cyberkriminelle

Von Christian Raum · 2020

Unternehmen erweitern ihre IT-Netzwerke, um Mitarbeiter im Homeoffice an die Arbeitsprozesse anzubinden. Damit bieten sie Cyberkriminellen breite Angriffsflächen an Endgeräten oder Cloud-Schnittstellen.

Mann im Home Office mit Gesichtsmaske: Symbolbild für Sicherheit
Mobiles Arbeiten muss sicher sein. Foto: iStock / tommaso79

Viel technisches Wissen und Phantasie, Zerstörungsdrang und ein hohes Maß an Aggressivität sind Grundlage vieler Angriffe über die Netzwerke. Tatsächlich sei IT-Sicherheit ein ständiger Wettbewerb der schlausten Köpfe in der IT-Branche, erklären Cybersecurity-Experten. Denn der grundsätzliche Zugang zu allen Sicherheitsfragen liege im technischen Wissen, das Angreifer und Verteidiger über Geräte, Software und IT-Systeme haben. 

Und beide Seiten bemühen sich, mit ihrem Wissen über die eingesetzten Geräte und deren Software auf dem Laufenden zu bleiben. Dazu arbeiten sowohl international agierende, kriminelle  Hackerorganisationen als auch die Sicherheitsexperten mit wissenschaftlich-technischen Abteilungen. Gleichgültig ob Prozessoren, Sicherheitssysteme, Smartphones oder vernetzte Autos – sobald ein neues Gerät auf den Markt kommt, steht es in den Cyberlaboratorien. Die Mitarbeiter knacken die Chips, um die gespeicherten Codierungen auszulesen. Sie analysieren die Programmierungen, finden die Fehler. Die Angreifer schreiben Algorithmen, die zielsicher die Schwachstellen attackieren. Danach wird das virtuelle Fußvolk für Angriffe ausgestattet und zur Attacke geblasen. Gleichzeitig arbeiten die Verteidiger mit Hochdruck daran, die gefundenen Lücken zu schließen.

IT-Sicherheit im Home Office: Kriminelle schauen vorbei

Ohne Frage sind die Angreifer in der Zeit von Corona und Homeoffice besonders aggressiv und besonders erfolgreich. Denn die Unternehmen sind gezwungen, ihre Netzwerke zu erweitern. Sie binden neue Dienste und für sie unbekannte Geräte an und bieten den kriminellen Hackern damit breite Angriffsflächen. Die erhalten etwa mit dem erfolgreichen Hacken von Internet-Routern und Cloud-Schnittstellen Zutritt zu Büros und Produktionshallen. Dann nutzen sie Software, um Computer zu übernehmen, zu sperren oder sie mit Mining-Software für Kryptowährungen zu impfen. Andere lehnen sich an ihrem Schreibtisch zurück, verstecken ihren Virus im Rauschen des Datenstroms eines Netzwerkanbieters oder einer internationalen Bank und warten auf einen geeigneten Moment zum Zuschlagen.

Geschäftsmodelle für Cyberattacken 

Wenn die kriminellen Organisationen die Sicherheitssysteme geknackt haben, können sie aus ihrer Angriffssoftware ein Produkt kreieren und ein Geschäftsmodell aufsetzen: Sie stellen Kataloge mit Sicherheitslücken ins Netz, vertreiben ihre Hackerwerkzeuge und -Strategien über spezialisierte Suchmaschinen, statten ihre Cyberwaffen mit künstlicher Intelligenz aus und orchestrieren weltweite Angriffe.

Schon für ein paar Cents pro Stück kopieren sie geknackte IT-Schlüssel oder Kreditkartendaten auf Chips und rüsten damit eine kleine Armee von weniger computeraffinen Kriminellen und Nachwuchshackern aus. Die heben mit gefälschten Bankkarten Geld am Automaten ab. Sie verkaufen Chipkarten mit geknackten Codes für Zutrittssysteme oder Bezahlfernsehen. Und der Albtraum aller Autohersteller ist, dass die Hacker die Sicherheitscodierung knacken, die Fahrzeuge übernehmen, stilllegen, entführen und crashen.

Quellen:
Fraunhofer-Gesellschaft: Cybersecurity Training Labs
Hasso-Plattner-Institut: Using Probabilistic Attribute Aggregation for Increasing Trust in Attribute Assurance​
Michael Gregg (2015): The Network Security Test Lab: A Step-by-Step Guide​

Wussten Sie schon, dass …

… Deutschland und Frankreich an einer europäischen Alternative zum aktuellen Cloud-Angebot arbeiten? Ziel sei es, eine vertrauenswürdige Grundlage für IT-Themen wie Homeoffice, vernetztes Fahren und künstliche Intelligenz aufzubauen, betonen die Regierungen. In der Corona-Krise gibt es viel Kritik an den IT-Infrastrukturen, weil viele Daten ins Ausland fließen – und Unternehmen und Sicherheitsdienste dort womöglich bei Videokonferenzen und digitalen Geschäftsprozessen spionieren. Als unabhängige digitale Infrastruktur, werde das Projekt auf „europäische Werte“ setzen und perspektivisch zum „Goldstandard“ für Datendienste ausgebaut.

Weiterführende Artikel

Array
(
    [micrositeID] => 58
    [micro_portalID] => 27
    [micro_name] => Systemrelevant
    [micro_image] => 5705
    [micro_user] => 1
    [micro_created] => 1604565058
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1604577477
    [micro_cID] => 3333
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)