Menü
Oberhessische Presse | Ihre Zeitung aus Oberhessen
Anmelden
Hinterland Hackern reicht oft schon eine Zeile Code
Landkreis Hinterland Hackern reicht oft schon eine Zeile Code
Partner im Redaktionsnetzwerk Deutschland
20:31 11.04.2017
Diplom-Ingenieurin Olga Kieselmann und Professor Arno 
Wacker von der Uni Kassel demonstrierten, wie leicht Computer gehackt werden können. Quelle: Andreas Schmidt
Marburg

„You’re being watched­ – Tricks und Tools der Hacker“ lautete die Veranstaltung der IHK Kassel-Marburg, zu der rund 40 Geschäftsleute aus der Region gekommen waren. Und zu Beginn verdeutlichte Oskar Edelmann, stellvertretender Hauptgeschäftsführer der IHK: „Die entscheidende Hürde bei der Umsetzung der Digitalisierung in den Unternehmen sind Bedenken hinsichtlich der IT-Sicherheit.“ Das habe die Konjunkturumfrage aus dem vergangenen Frühsommer aufgezeigt.

Aus diesem Grund habe die IHK den Fokus des Schwerpunktthemas „Wirtschaft digital“ auf den Komplex IT-Sicherheit gelegt – Auftakt zu der „Sicherheits-Roadshow“ war die Veranstaltung mit Professor Arno Wacker, dem Leiter des Fachbereichs „Angewandte Informationssicherheit“ der Uni Kassel und seiner Mitarbeiterin, ­Diplom-Ingenieurin Olga Kieselmann.

Edward Snowden habe mit seinen Veröffentlichungen über die NSA demonstriert, dass der Nachrichtendienst alles an Daten abgreife, was möglich sei. Das habe zumindest dazu geführt, „dass IT-Sicherheit seither wesentlich ernster genommen wird“, sagte Wacker. Doch es gebe auch einen negativen Effekt: Ohnmächtigkeit. Viele­ ­
Leute dächten, sie könnten nichts gegen das Ausspähen tun. „Das ist aber ein falscher Weg, denn mit recht einfachen Mitteln kann man Hacker-Angriffen entgegentreten“, so der Professor.

Wacker: Nicht auf Dummheit der Hacker hoffen

Zunächst verdeutlichte er, dass E-Mails nicht sicher seien. „E-Mail können Sie mit einer Postkarte vergleichen – und nicht mit einem Brief. Jeder, der in Kontakt mit ihr kommt, kann sie lesen.“ Eine Mail lege den Weg zum Empfänger über zahlreiche Server zurück – immer mit der Gefahr, abgefangen zu werden. Wacker demonstrierte, dass eine Mail leicht abzufangen sei und auch mit wenigen Tricks so beantwortet werden könne, dass der Empfänger denke, sie sei von einem bekannten Absender. Wenn er an diese Mail eine infizierte Datei anhänge, sei die Wahrscheinlichkeit sehr hoch, dass der Empfänger diesen Anhang anklicke – und schon sei der Rechner infiziert.

„Aus der Absenderadresse und auch aus dem Header der E-Mail kann nicht geschlossen werden, ob sie aus einer vertrauenswürdigen Quelle stammt“, verdeutlichte der Professor – und zeigte prompt, wie leicht diese Informationen zu fälschen sind. Die einzige Möglichkeit, Mails abzusichern, bestünde in der Verschlüsselung oder der digitalen Signatur. Jedoch sollte das Passwort zum Verschlüsseln nicht in einer weiteren Mail hinterhergeschickt werden: „Das ist nur die Hoffnung, dass der Angreifer dumm ist“, so Wacker.

Ungesicherte Webseiten bergen Gefahren

Ein weiterer potenzieller Angriffspunkt seien Passwörter: „Wenn Sie vor der Situation stehen, Ihr Passwort auf einer nicht sicheren Webseite einzugeben, dann lassen Sie es – denn dann wird es in Klartext übertragen und kann direkt ausgelesen werden“, mahnte Arno Wacker. Prinzipiell sollten Passwörter keinesfalls Worte enthalten, die in Wörterbüchern stünden oder logische Begriffe seien. „Auch angehängte oder vorangestellte Zahlen machen dies nicht ­sicherer“, so Wacker.

Sein Tipp: Eine Software, die Anmeldedaten speichert und mit einem besonders sicheren Master-Passwort gesichert ist. „Und wenn möglich sollten Sie, wo immer sie angeboten wird, die Zwei-Faktor-Authentifizierung nutzen.“ Dabei wird beispielsweise die Anmeldung auf einer Webseite mit einem ans Smartphone gesendeten Code doppelt abgesichert.

Ein weiteres Einfallstor für Hacker ist das WLAN. Dieses sollte standardmäßig mit dem Verschlüsselungsstandard „WPA2“ geschützt werden. Auch dafür sollte ein sicheres Kennwort gesetzt werden – sonst könnten sich Angreifer in den „Handshake“, also beim Anmelden am Router, einklinken „und mit einer Zeile Code und einem Wörterbuch in das Netzwerk einbrechen“. Zudem gebe es fertige Tools, damit ein Hacker der sogenannte „Man in the Middle“ ist: Der Angreifer tut mit seinem Rechner so, als sei er der Router – in der Folge läuft der gesamte Datenverkehr des W-Lan über ihn und kann so den gesamten Datenverkehr abgreifen.

Winzer: Haben fast alles schon erlebt

Wolfgang Kuhl von Pharmaserv und Thomas Winzer von Inosoft verdeutlichten ebenfalls, welchen Stellenwert die IT-Sicherheit mittlerweile einnehme. „Wenn man sich dem Thema Digitalisierung stellt, dann ist klar, dass alles von IT durchdrungen wird“, so Kuhl. Daher werde der Stellenwert der Sicherheit immer größer, „mit jedem Schrittchen, das wir auf dem Weg der Digitalisierung gehen“, so Kuhl.

Laut Statistiken gebe es im Schnitt pro Tag etwa 2000 Angriffe auf ein Unternehmen – „davon sind zwei bis drei wirklich kritisch, denn es sind auch viele Online-Hooligans unterwegs.“

Für Winzer steht die Sicherheit ebenfalls im Vordergrund, „wir haben in unseren fast 25 Jahren schon fast alles erlebt bis dahin, dass die Chinesen quasi bei einem Kunden im Keller saßen“ – sie hätten sich eingehackt. Drei Aspekte seien von Bedeutung: Angreifer benötigten Know-how, „um über die bestehenden Barrieren in ein Unternehmen einzudringen“.

Zweitens brauche es kriminelle Energie, „und drittens muss das, wo ich angreife, auch attraktiv sein“. Vieles sei technisch machbar, „trotzdem kann man relativ entspannt durch den Tag gehen, wenn man einige Parameter einhält – jede Sicherheitsvariante ist irgendwie knackbar, daher müssen Aufwand und Nutzen immer in Relation stehen“.

von Andreas Schmidt

Anzeige