IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012 Szenen aus dem Alltag eines Hackers

Redakteur: Dr. Andreas Bergler

Auf der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012“ zeigt Stefan Tomanek vom Institut für Internet-Sicherheit if(is) in einem Live Hacking, wie einfach böswillige Angreifer auf die Rechner argloser User zugreifen können. Im Gespräch mit IT-BUSINESS verrät er, warum Live Hacking eine heilsame Methode ist.

Anbieter zum Thema

Stefan Tomanek, Bereich Live-Hacking & Penetration Testing am Institut für Internet-Sicherheit if(is) der Westfälischen Hochschule Gelsenkirchen
Stefan Tomanek, Bereich Live-Hacking & Penetration Testing am Institut für Internet-Sicherheit if(is) der Westfälischen Hochschule Gelsenkirchen

ITB: Was bringt eine Live-Hacking-Demo, außer Angst zu schüren?

Tomanek: Unser Anliegen ist nicht, Angst zu schüren oder Panik zu verbreiten. Wir möchten vielmehr durch unsere Demonstrationen ein Bewusstsein für die Risiken erzeugen, denen sich Anwender Tag für Tag aussetzen – und natürlich, wie man diesen Bedrohungen oft mit nur ein wenig Fingerspitzengefühl entgehen kann. Unsere Szenarien sind auch keine abstrakten Schauergeschichten, sondern direkt aus dem Alltag entnommen. Nahezu jeder Zuschauer befand sich schon einmal in den präsentierten Ausgangssituationen – sei es beim Homebanking, der Weitergabe von USB-Datenträgern oder bei der Smartphone-Nutzung – und wird sich hoffentlich beim nächsten Mal an uns und die vorgestellten Vorsichtsmaßnahmen erinnern.

ITB: Eine Waschmaschine funktioniert einfach – obwohl ich dabei unterschiedliche Programme einstellen kann. Wieso ist bei einem Sicherheitsvorfall, etwa auf einem Notebook, immer gleich der Anwender verantwortlich? Wer hat da seine Hausaufgaben nicht gemacht?

Tomanek: Im Gegensatz zu einer Waschmaschine gleicht kein Notebook mehr dem anderem, sobald es die Fabrik verlassen hat und in den Händen seines Anwenders liegt; Computer sind als erweiterbare Systeme konzipiert, die sich sowohl durch Hardware als auch Software individuell auf die Bedürfnisse ihrer Anwender einstellen lassen. Beschränkt sich die Individualisierung und regelmäßige Wartung bei der Waschmaschine auf die gelegentliche Kontrolle des Flusensiebs und die Wahl der Weichspülermarke, enthält eine übliche Computerinstallation weit mehr pflegebedürftige Komponenten. Die meisten Sicherheitsprobleme auf Seiten der Software ließen sich vermeiden, indem Benutzer Aktualisierungen ihrer Programme zeitnah einspielten; viele Anwendungen führen dies mittlerweile automatisch durch, oftmals ist jedoch (Inter)Aktion seitens des Benutzers nötig. Es wäre sicher wünschenswert, wenn die Betriebssystemhersteller einen zentralen Mechanismus bereitstellten, um Software der verschiedenen Hersteller automatisch auf dem aktuellen Stand zu halten.

ITB: Welche Sicherheitsmaßnahmen sollten Unternehmen ergreifen, damit der Mensch nicht die größte Schwachstelle wird?

Tomanek: Neben allen technischen Maßnahmen ist eine konsequente Schulung der Mitarbeiter unabdingbar. Weder eine ausgefeilte Firewall-Installation noch topaktuelle Virenscanner helfen gegen leichtfertig weitergegebene Passwörter oder blauäugig angeschlossene USB-Geräte; ohne nachvollziehbare Begründung werden festgesetzte Sicherheitsrichtlinien zudem oft als Gängelung und Schikane empfunden – was deren Umschiffung provoziert. Ein umfassendes Sicherheitskonzept muss daher nicht nur technische Aspekte berücksichtigen, sondern durch Information und Aufklärung der Mitarbeiter ein Bewusstsein für Risiken und Verständnis für deren Vermeidung erzeugen; schließlich soll die IT kein Selbstzweck sein und als Hindernis wahrgenommen werden, sondern trotz aller notwendigen Vorsichtsmaßnahmen die Abläufe des Unternehmens unterstützen.

(ID:34731410)