it security Header

Sehen heißt glauben…

Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt.

Bei Kriminalermittlungen ist der „CSI-Effekt“ in den USA zu einem ernst zu nehmenden Problem geworden: Geschworene werden z. B. durch Methoden und Zeitabläufe, die in gängigen Kriminalserien vorgelebt werden, „verdorben“.

Nachdem es inzwischen auch Filme und Serien gibt, die im „Cyber“-Umfeld spielen, schwappt dieses Problem auch langsam in die IT-Security.

Natürlich ist es beeindruckend, wenn „die Guten“ die gegnerische Firewall durch effektvollen Trojaner-Beschuss „desintegrieren“.

Auch der Passwort-Cracker, der in zehn Minuten sämtliche Kennwörter durchprobiert, oder der anonyme Internetbenutzer, den man auf einer Weltkarte effektvoll über mehrere Stationen enttarnt, sind nicht zu verachten.

Lichtjahre von der Realität

Fast alle Dinge bei Film und Fernsehen müssen alleine optisch wirken. Und wo dies in der Realität nicht der Fall ist, wird halt aufgehübscht.

Oft bis zur Unkenntlichkeit: Angebliche „Hacker“, seien sie nun auf der richtigen oder falschen Seite, werden stereotyp als „Nerds“ dargestellt: entweder als dickliche Variante mit schwarzer Kleidung und langen Haaren – oder spargeldürr, mit Holzfällerhemd und schwarzer Hornbrille.

In beiden Fällen aber gepaart mit der nötigen kriminellen Energie. Doch IT-Sicherheit heute ist weder optisch spektakulär noch einfach.

In vielen Fällen ist sie für Außenstehende schlichtweg langweilig. Auch kriminelle Aktivitäten im Cyberspace werden in den seltensten Fällen von technischen und kriminellen Genies durchgeführt.

Im Gegenteil: Wie auch in der „normalen“ Industrie gibt es eine klare Aufgabenteilung: Jene mit dem nötigen technischen Wissen, um Angriffswerkzeuge jeder Art zu erstellen, sind nicht zwangsläufig diejenigen, die diese auch einsetzen.
Eine sehr gute Beschreibung der derzeitigen Lage bietet das jüngst vorgestellte „Bundeslagebild Cyber­crime 2014“ des Bundeskriminalamtes. In diesem wird explizit auf ein Wachstum von „Cybercrime as a Service“ eingegangen: Kriminelle Auftraggeber können damit IT-Angriffe durchführen, ohne selbst technisches Wissen oder Infrastruktur zu benötigen.

Während der cyberkriminelle Untergrund schon in der Vergangenheit seine eigene industrielle Revolution (durch starke Arbeitsteilung und Optimierung geprägte Arbeitsabläufe) durchlebt hat, ist dieser inzwischen bei einer Dienstleistungsgesellschaft angelangt.

Diese Schlussfolgerung deckt sich mit Trend Micros Beobachtungen. Seit Jahren beobachten wir den cyberkriminellen Untergrund in verschiedenen Regionen, darunter Nord- und Südamerika, Afrika, Asien und Russland.

Dabei sind nicht nur die Akteure von Interesse, auch die Art der angebotenen Werkzeuge, Dienstleistungen und deren Preise lassen interessante Rückschlüsse zu.

Die aktuellsten Ergebnisse zum russischen Untergrund haben wir in der Studie „Der russische Untergrund 2.0“ publiziert. Daraus geht klar hervor, dass der russische Untergrund zurzeit der professionellste und fortschrittlichste Markt ist. Auf der einen Seite stehen hochspezialisierte Werkzeuge und Techniken.

Aber selbst ohne technischen Hintergrund steht auf der anderen Seite ein breites Dienstleistungsangebot.

Es ist also für jeden etwas dabei – ob nun technikaffin oder „nur“ kriminell. Die Realität steht also im Gegensatz zur Fiktion. Man braucht kein technisches und/oder kriminelles Genie.

Die kriminelle Energie und das nötige Kleingeld, um eine Dienstleistung einzukaufen, tun’s auch. Und die technische Expertise ist hier schon inbegriffen.

Der in Film und Fernsehen vorgelebte Cyberspace ist optisch imposant – und solange wir nicht vergessen, dass dieser fernab jeder Realität ist, steht einem entspannten Filmerlebnis auch nichts entgegen.

0 Kommentare

Dein Kommentar

Möchten Sie uns Ihre Meinung zum Thema sagen?
Hinterlassen Sie uns einen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.