Deutsch | English | Español

Menschliches Vertrauen öffnet Cyberkriminellen Tür und Tor

3. Dezember 2018 | Von Reza Mehman

Bild_Reza91 Prozent der Cyberattacken nutzen den Menschen als Schwachstelle aus, nur 9 Prozent zielen auf technologische Lücken. Diese überraschenden Zahlen präsentierte Reza Mehman, Chief Innovation Officer bei Virtual Forge, in seinem Webinar„Cybersecurity im Wandel“. Als Hauptursache nannte der IT-Sicherheitsexperte die Gutgläubigkeit vieler IT-Anwender – und riet zu größerer Vorsicht bei der Nutzung von Online-Diensten und Internet.  

Ziel der Cybersecurity bewegt sich laufend  

Reza Mehman, bei Virtual Forge für die Entwicklung innovativer Initiativen und Projekte verantwortlich, machte bei seinem gut besuchten Webinar klar: „Je mehr sich das Thema Cybersicherheit weiterentwickelt, desto komplexer und damit schwieriger wird es, es in den Griff zu bekommen.“ Das liegt vor allem an den ständigen Neuerungen im Bereich von Soft- und Hardware-Produkten, mobilen Endgeräten sowie IT-Trends wie Internet of Things (IoT) und Cloud Computing, die das Risiko neuer Schwachstellen bergen. „Das Ziel der Cybersecurity bewegt sich andauernd“, brachte Mehman das Kernproblem auf den Punkt.

Dabei zeigen die Praxiserfahrungen längst: „Was gehackt werden kann, wird gehackt.“ So kapern Cyberkriminelle die Zugangsdaten für Online-Dienste, wie Twitter, Yahoo oder Uber, um an personenbezogene Daten, im schlimmsten Fall an Bank- oder Kreditkarteninformationen zu gelangen. Sie machen sich Smart-Home-Produkte wie die immer beliebteren Staubsaugroboter zunutze, indem sie die installierte Filmkamera hacken und die Wohnung ihrer Opfer ausspionieren. Das kann für die Bewohner nicht nur peinlich, sondern auch teuer werden – etwa wenn die gewonnenen Informationen zur Planung eines Einbruchs dienen. Ganz zu schweigen von den verheerenden Folgen, die der Hack der Systeme von Kampfflugzeugen wie der F-16 haben kann – schon 2015 soll es einem US-Sicherheitsexperten gelungen sein, die Kontrolle über die Triebwerke einer Boeing zu erlangen!

Identitätsdiebstahl weit verbreitet

„Obwohl jeder IT-Anwender irgendwann einmal gehackt wird, gibt es viele, die davon gar nichts merken“, formulierte Reza Mehman als weitere wichtige Erfahrung in der Fachwelt. Zu den häufigsten Delikten zählt der Identitätsdiebstahl, also die missbräuchliche Nutzung persönlicher Daten von Anwendern, etwa um Waren auf fremde Rechnung zu bestellen oder unter falschem Namen Verträge abzuschließen. Weit verbreitet sind auch Angriffe mit Erpresser-Software, bei denen die Daten auf dem Rechner des Opfers verschlüsselt und erst nach Zahlung eines Lösegelds wieder frei zugänglich werden. Ausgangspunkt für diese Attacken sind in der Regel Phishing-E-Mails, die täuschend echt das Design und den Ton von vertrauenswürdigen Institutionen oder Firmenkollegen und Freunden imitieren. So werden Anwender auf gefälschte Internetseiten etwa von Banken oder Online-Diensten gelockt oder dazu gebracht, Anhänge mit Schadsoftware zu öffnen.

Und genau hier liegt nach Mehman die Achillesferse der Cybersicherheit: „Phishing klappt deshalb so gut, weil Menschen vertrauen, auch wenn sie es besser nicht tun sollten!“ Da in neun von zehn Fällen der Mensch und nicht die Technologie als Schwachstelle ausgenutzt wird, muss künftig der menschliche Faktor stärker berücksichtigt werden – zumal die Entwicklung geeigneter IT-Sicherheitstechnologien ohnehin mit Hochdruck vorangetrieben wird. So lässt sich durch den Einsatz von Künstlicher Intelligenz (KI) und Machine Learning heute schon feststellen, ob ein unbefugter Dritter auf ein Online-Bankkonto zugreifen will – etwa weil er die Anmeldeinformationen schneller eintippt oder dabei fester auf die Tastatur drückt als der Kontoinhaber.

Appell an gesunden Menschenverstand

Um die Schwachstelle Mensch künftig besser in den Griff zu bekommen, appellierte Reza Mehman an den gesunden Menschenverstand der Nutzer und gab den Zuhörerinnen und Zuhörern drei Handlungsempfehlungen mit auf den Weg:  

  1. Hinterfragen Sie Ihre IT-Nutzung intensiv!
    Statt in den ankommenden E-Mails sogleich auf Links oder Anhänge zu klicken und sich womöglich Schadsoftware ins Haus zu holen, sollten sich Anwender lieber fragen, ob sie die Informationen tatsächlich brauchen. Weniger ist oft mehr.

  2. Implementieren Sie eine Basis-Absicherung für Ihre IT!
    Es verleiht ein beruhigendes Gefühl, wenn die IT abgesichert ist. Daher sind Anwender gut beraten, ihren Rechner zum Beispiel mit Anti-Viren-Software und Firewalls vor Eindringlingen zu schützen. Für SAP-Systeme bieten sich die Sicherheitsprodukte von Virtual Forge an.

  3. Seien Sie ein klein wenig „paranoid“!
    Wenn Anwender eine E-Mail bekommen und aufgefordert werden, eine Transaktion zu bestätigen oder eine Überweisung vorzunehmen, empfiehlt es sich, öfter zum Telefonhörer zu greifen um zu klären, ob der angegebene Absender auch tatsächlich stimmt.

Mehr Details erfahren Sie im Webinar-Recording. Hier geht es zum Download.

Topics: UnderstandYourRisk



@Virtual_Forge auf Social Media:

social_twitter_active.png social_xing_active.png social_linkedin_active.png social_google_active.png