Chef-Forensiker: Denken wie ein Hacker

Ich muss wie ein Hacker denken können

IT-Forensiker müssen sich in Hacker hineinversetzen und ihre Motive verstehen können

Keyfacts über Internetkriminalität

  • Cyberangriffe verursachen große Schäden
  • Täter unterscheiden sich der Absicht nach
  • Hacker-Simulationen erhöhen Sicherheit
Zusammenfassung lesen
25. März 2015

Computerkriminelle tummeln sich in fremden Netzen, plündern Kontodaten, bringen Staaten oder Atomkraftwerke unter ihre Kontrolle. Ihre Macht scheint grenzenlos. Das ist der Stoff, aus dem ein abendfüllender Spielfilm werden kann.

Herr Geschonneck, ist das Thema in der Gesellschaft genauso relevant wie im Film?

Geschonneck: Wirtschaftlich ist das Thema sehr relevant. Wir haben in unserer aktuellen e-crime-Studie einen Schaden von 54 Milliarden Euro für die deutsche Wirtschaft abgeschätzt. Es gibt heute keinen wesentlichen Geschäftsprozess, der ohne IT läuft. Selbst im Privaten sind das Internet und digitale Kommunikation nicht mehr wegzudenken. Das prägt unsere Gesellschaft. Die Darstellung im Film ist ein Abbild der Lebenswirklichkeit mit allen Chancen und Risiken. Schäden durch digitale Angriffe sind genauso echt wie Schäden durch Straßenraub, Taschendiebstahl oder Wohnungseinbruch.
Ich unterscheide mehrere Tätergruppen: Diejenigen, die sich in Systeme hacken, Daten stehlen oder verändern und damit Gewinn erzielen wollen. Diese Kriminellen versuchen so lange wie möglich unentdeckt zu bleiben. Dann gibt es solche, die nicht unentdeckt bleiben wollen. Sie haben oft politische Statements, verunstalten Webseiten von exponierten Unternehmen und politischen Organisationen. Diese Hacker erpressen ihre Gegner, indem sie gestohlene Daten veröffentlichen oder damit drohen.

Dann gibt es die staatlich motivierten Hacker des Geheimdienstes und zuletzt sogenannte Skriptkiddies. Diese nehmen sich ein Tool aus dem Internet, drücken auf einen Knopf und starten damit einen Angriff. Die Skriptkiddies können großen Schaden anrichten, bereichern sich zum Teil auch, haben aber häufig den technologischen Hintergrund gar nicht verstanden. Für die Opfer ist es unerheblich, wer sie angreift. Aus meiner Sicht unterscheiden sich die Täter in der Absicht.

54 Mrd. €

beträgt schätzungsweise der Schaden durch Hacker für die deutsche Wirtschaft.

Sie haben schon viele Filme auf Plausibilität im Bereich Cyber-Kriminalität geprüft. In der Frankfurter Allgemeinen Zeitung schreiben Sie regelmäßig in der Kolumne „Tatortsicherung“ über IT-Sicherheitstricks, Blackhats und andere Hacker. Wie speziell ist die Szene?

Geschonneck: Wir unterscheiden zwischen Blackhat und Whitehat. Der Blackhat will schaden und sich bereichern. Der Whitehat hat die gleichen Technologien und Fähigkeiten, ist aber eigentlich für das Gute unterwegs. Jedenfalls ist dies sein Anspruch. Dann gibt es diejenigen, die man nicht richtig einschätzen kann, die vielleicht tagsüber für die Guten arbeiten und sich nachts nicht ganz so legal ein Zubrot verdienen. Das sind dann eher die „Greyhats“. Das ist jetzt eine sehr feine Einteilung, die eigentlich nur die Szene macht. Hacker hat sich als Begriff in der Öffentlichkeit und den Medien etabliert.
Tatsächlich ist es nicht einfach, solche technischen Dinge wie Phishing, Drive-by-Exploits, SQL-Injection oder DDoS-Angriffe für die breite Masse verständlich zu erklären und noch dazu unterhaltsam aufzubereiten. Damit es realistisch wirkt, sollten die technischen Details richtig dargestellt werden. An dieser Stelle brauchen Filmproduzenten dann die Hilfe von Experten.

Inwieweit arbeiten TV- und Kinoproduzenten heute schon mit Hackern und IT-Experten zusammen?

Geschonneck: Im Abspann der Filme findet man oft Hinweise für eine technische Beratung. Cyber-Themen visuell darzustellen ist problematisch. Deshalb machen Bildschirme im Kinofilm Geräusche, wenn man auf die Entertaste drückt oder es ertönt ein lautes Wählgeräusch bei der Eingabe. Mein Bruder Matti ist Filmregisseur, mit ihm tausche ich mich oft aus. Es ist aber immer die Frage, wie man etwas realitätsnah darstellen, dabei Raum für Phantasie lassen und trotzdem Spannung erzeugen kann. Für einen Teil des Publikums muss es explodieren, knallen und krachen.

Haben Sie selbst schon mal gehackt?

Geschonneck: Ich habe viele Sicherheitsaudits durchgeführt und Hacker-Angriffe simuliert. Dabei muss ich natürlich denken wie ein Hacker. Ich muss die Sicherheitslücken herausfinden und mich dann wie ein Angreifer durch das IT-System bewegen. Wenn Sie einen Cyber-Gangster jagen wollen, müssen Sie verstehen, wie er denkt und was er als nächstes vorhaben könnte. Dabei geht es um seine Motive in allen Facetten, um die aktuelle Gefährdungssituation unserer Auftraggeber besser abwägen zu können. Hierzu gehört auch, die Attraktivität für einen möglichen Angreifer einzuschätzen. Unser Austausch mit den Strafverfolgungsbehörden hilft uns dabei, mehr über Täter und Tatmotive zu erfahren.

Zusammengefasst

»Wichtig beim Verständnis der Täter ist vor allem sein Motiv.«

Eine Wirtschaft ohne Internet – heutzutage undenkbar. Selbst im Privaten ist die Digitalisierung unentbehrlich. Damit wächst die Gefahr eines Cyberangriffs. Ein IT-Forensiker muss die Attraktivität für einen Täter richtig einzuschätzen und im Austausch mit den Strafverfolgungsbehörden Motive nachvollziehen können, denn diese unterscheiden sich je nach Tätereinteilung unabhängig vom Schaden. Beim Sicherheitsaudit bewegt der Experte sich wie ein Hacker durchs System und spürt so Lücken auf.

Alexander Geschonneck Partner, Forensic
Ganzen Artikel lesen

Kommentare

Darf ein Sicherheitsexperte ein Hacker sein?

*Ihre E-Mail-Adresse wird nicht veröffentlicht

Das könnte Sie auch interessieren

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist. Schließen