Standpunktermittlung dank einem IT Audit

Computer-Kriminalität – Die dunkle Seite der Digitalen Transformation

1,674
Unternehmen und ganze Volkswirtschaften stehen vor der Herkulesaufgabe, ihre digitale Transformation sicher zu gestalten. Diese Herausforderung wird dadurch nicht einfacher, dass ihnen kriminelle Organisationen in ihrer digitalen Transformation oft schon meilenweit voraus sind und grandiose Geschäftserfolge feiern.
Das Klischee des Hackers im Kapuzenpulli hat zu einer Unterschätzung der Bedrohungslage geführt. Der wahre Kern dieses Klischees ist, dass Angreifer in den achtziger, neunziger und Zweitausender Jahren über hohe technische Fertigkeiten verfügten, aber geringe kriminelle Fähigkeiten hatten. Sie konnten leicht Attacken durchführen. Es war ihnen aber fast unmöglich und eigentlich zu mühsam, diese zu monetisieren. Es ist kein Zufall, dass heute oft Datendiebstähle ans Licht kommen, die bereits vor vielen Jahren ausgeführt wurden. Die Hacker haben es einfach nicht zeitnah geschafft, Kundschaft für ihre Datensätze zu finden. Und wenn doch, waren sie über die Geldflüsse mangels ihrer kriminellen Erfahrung leicht für die Behörden zu fassen.
Die ersten Cyberkriminellen, die wirklich von ihrer Tätigkeit leben konnten, waren die Spammer. Doch das waren bescheidene Anfänge. Sie konnten sich vielleicht nach einigen Jahren ein Auto kaufen, nicht aber eine Yacht. Im Vergleich zur heutigen Bedrohungslage erscheinen diese Cyberkriminellen der vergangenen Jahrzehnte eher wie Hütchenspieler in der Fußgängerzone.
Heutige Cyberkriminelle drehen ein viel größeres Rad. Das Potenzial krimineller digitaler Geschäftsmodelle ist unermesslich. Und das hat die Mafia in den letzten Jahren genau beobachtet und ausgelotet. Wie jedes professionelle Unternehmen haben auch Mafiote Organisationen Ziele, Pläne, Strategien – und denken über effiziente Prozesse nach. Es war nicht schwer für die Halbwelt festzustellen, dass sich viele ihrer Geschäftsprozesse hervorragend digitalisieren lassen: Geldwäsche, Schmuggel, Spionage, Erpressung, Geiselnahme, Schutzgelderpressung, Raub, Sabotage und natürlich der gesamte Schwarzmarkt u.a. mit Drogen- und Waffenhandel. Die Digitalisierung bietet viele Vorteile: Gebietsstreitigkeiten fallen weg, die Reichweite steigt, der Verfolgungsdruck sinkt, das Personal lässt sich dort rekrutieren, wo es am günstigsten ist. Zum Beispiel funktionieren Schwarzmärkte besser, wenn man elegante Wege findet, viele Leute aus aller Welt zu erreichen. Man könnte sagen: Niemand hat das Internet so dringend gebraucht, wie die organisierte Kriminalität.
Genauso wenig wie der Raumfahrt- und Elektromobilitäts-Visionär Elon Musk ein Ingenieur ist, sind die Macher dieser digitalen Transformation der Kriminalität IT-Spezialisten. Sie verfügen nicht unbedingt über ein hohes technisches Verständnis, sie sind aber mit allen Wassern gewaschene Kriminelle. Für die technische Ausführung ihrer Geschäftsmodelle finden sie in Billiglohn-Ländern und Schwellenländern Armeen von gut ausgebildeten IT-Spezialisten mit geringen Karrierechancen. Ihnen kann die Mafia ohne weiteres Gehälter bieten, die ein angenehmes Mittelklasse Leben ermöglichen.
Darüber hinaus ist es für gut vernetzte Kriminelle ein leichtes, sich vor konfigurierte Hackingtools im Darknet zu kaufen: Advanced Threat Pakete, Zero Day Threats, unbekannte Schwachstellen, Knackpakete für IT-Infrastrukturen – alles verfügbar, anwenderfreundlich und teilweise kaum schwerer in Betrieb zu nehmen wie eine App auf dem Smartphone. Am Rande bemerkt: Zu den wichtigsten Abnehmern solcher Tools gehören neben kriminellen Organisationen Staaten und Regierungen.
Locky war der perfekte Produktlaunch
Das beste Beispiel, wie professionell kriminelle Organisationen die digitale Transformation angehen, ist die Ransomware Locky. Diese digitale Erpressung hatte wenig mit einem Hack zu tun, wie ihn früher Freiwilligen-Organisationen wie Anonymous betrieben haben. Locky war ein vorbildlich durchorganisierter Produktlaunch. Eine arbeitsteilige Organisation kümmerte sich um Vertrieb, Marketing und Support. Die Macher hatten offenkundig eine perfekte Marktrecherche unternommen. Sie erreichten mit ihren Mailings bereits in den ersten Tagen eine fantastische Conversion Rate mit Zehntausenden von Kunden. Die meisten Start-ups wären von einem solchen Erfolg heillos überfordert – alleine die Verwaltung der Kundendaten hätte jedes Jungunternehmen an seine Grenzen gebracht.
Nicht so die Locky-Macher, deren Identität weiter unklar ist. Diese zeigten sich bestens vorbereitet auf die hohe Nachfrage. Der Vertrieb erreichte, dass tausende Kunden das Verschlüsselungs-Programm nutzen, bevor auch nur erste Barrieren dagegen errichtet waren. Das Produktmanagement hatte ganze Arbeit geleistet, was das User Interface, die Performance und „Sicherheit“ der Verschlüsselung anging. Das Marketing erreichte, dass sogar der FBI den Interessenten empfahl, Lösegeld für die Entschlüsselung zu zahlen. Die Kundenbetreuung stellte sicher, dass jeder zahlende Kunde den korrekten Entschlüsselungscode erhielt. Der Support war zur Stelle, wenn ein Kunde Probleme hatte, seine Daten wieder zu entschlüsseln. Mitarbeiter halfen per Chat und waren offenkundig auf eine hohe Kundenzufriedenheit aus. Das Management hat peinlich darauf geachtet, dass auf sozialen Medien keine Meldungen über Probleme zahlender Kunden auftauchten – was dem Geschäftsmodell den Boden entzogen hätte. Mit anderen Worten: Einen solchen straff organisierten Launch schaffen in der legalen Welt nur eine Handvoll Unternehmen. Samsung zum Beispiel nicht.
Nicht nur die Erpressung, sondern alle erfolgreichen Offline-Verbrechen hat die Mafia bereits digitalisiert. So haben Blockchain-Währungen die Arbeit der Geldwäsche-Abteilung stark vereinfacht. Gewinnträchtige Praktiken wie Schutzgeld oder Spionage lassen sich mit digitalen Methoden stark skalieren. Im Unterschied zum Hacker früherer Zeiten weiß die Cybermafia ganz genau, wie sie aus jedem User Geld herausholen kann. Es braucht keinen besonderen Grund oder Anlass. Es reicht, dass man gerade da ist – das Schutzgeld an einer Straße musste früher auch jeder Ladenbesitzer, ob Metzger oder Apotheker, zahlen.
Wie in der legalen Wirtschaftswelt wird die Digitale Transformation nun fortschreiten und nicht mehr nur eine gesteigerte Effizienz, sondern auch eine gesteigerte Effektivität ermöglichen. Locky zeigt bereits in Ansätzen auf, wie eine kriminelle Organisation ihre gesamte Supply Chain erfolgreich digitalisiert und Produkte optimal individualisiert. „Losgröße 1“ heißt das in der Industrie 4.0.

Organisierte Kriminalität digitalisiert schneller und erfolgreicher als viele Unternehmen

Diese nächste Stufe der Transformation ist derzeit im Bereich der Sabotage zu beobachten. Immer mehr kriminelle Organisationen – teilweise sicherlich von Staaten gefördert und kontrolliert – dürften in der Lage sein, hoheitliche Infrastrukturen wie Elektrizitätsversorgung oder Kommunikationsnetze über DDoS-Angriffe eines ungeahnten Ausmaßes lahm zu legen. Nahezu alle kriminellen Organisationen werden sich in den nächsten Jahren digital transformieren. Und die nächste erfolgreiche Kampagne wird nicht lange auf sich warten lassen.
Der deutsche Mittelständler blieb bis vor einigen Jahren oft verschont von raffinierten Attacken. Heute sind aber die Grenzkosten einer zusätzlichen, individualisierten Attacke für die organisierte Kriminalität kaum messbar. Die Attacken werden in zehntausendfacher Ausfertigung jeden Tag durchgeführt. So kann sich jemand, der in einer Ladenstraße in der deutschen Provinz auf seinem Handy spielt, schnell so schutzlos vorkommen, als würde er nachts in einer russischen oder chinesischen Kleinstadt einer Gruppe dunkler Gestalten gegenüberstehen. Die Mafia muss nicht mehr auswählen, wer ausgeraubt wird. Und sie muss es angesichts der hohen Zahl an möglichen Opfern nicht mehr dabei belassen, die „Kuh zu melken“, sondern kann sie immer gleich schlachten.
Es wäre also ein Missverständnis zu denken, die Hacker hätten aufgerüstet. Nein, die Mafia befindet sich mitten in der digitalen Transformation. Wichtig für den Erfolg der heutigen Cyberkriminellen ist allein der soziokulturelle Hintergrund aus der organisierten Kriminalität. Sie ermöglicht es, andere „vertrauenswürdige Kriminelle“ zu finden, große Projekte stringent zu planen, durchzuführen und langfristig maximalen Ertrag zu generieren.
Wer nur in der Lage ist, in Systeme einzubrechen und Daten zu klauen, aber diesen Stallgeruch nicht hat, fliegt auf. Das organisierte Verbrechen hat dagegen keine ernsthaften Sorgen wegen der Ermittlungsbehörden. Denn die fahnden immer noch nach Kapuzenpullis. Im Netz unterwegs sind Ermittlungsamateure mit hohen digitalen Kenntnissen. Besser wäre es, die Polizei würde wie im Kampf gegen Drogen-, Waffen- Menschenhandel die besten und erfahrensten verdeckten Ermittler ins Netz zu schicken.
Kriminelle haben das Potenzial der digitalen Transformation verstanden und setzen sie konsequent um. Legale Organisationen hinken dagegen oftmals hinterher – erstens bei der Transformation an sich und zweitens bei der Sicherung derselben. Unabdingbar ist ein Security by Design Ansatz. Das heißt, dass bereits bei der Planung bereits die notwendigen Sicherheitssysteme und -Massnahmen berücksichtigt werden, nicht erst, wenn es gebrannt hat. Helfen kann nur eine mehrstufige, mehrschichtige Sicherheitsarchitektur aus aktualisierbaren, gepatchten Endgeräten sowie einer Firewall- und Backup-Infrastruktur, die alle digitalen Unternehmensressourcen einschließt: Endgeräte (inklusive mobiler Geräte und Wearables), Backend-Geräte (inklusive Cloud-Instanzen) und vernetzte IoT-Geräte vom Drucker über die Überwachungs-Kamera bis hin zum letzten Sensor. Dann sind die Möglichkeiten eines Angriffs sehr begrenzt, die Kosten für Angreifer sehr hoch und deren Erfolgsaussichten eher klein. Nur so gewinnen Unternehmen das Rennen bei der digitalen Transformation.

constagEXPERT

IT-Notfallvorsorge im Unternehmen

IT-Notfallvorsorge im Unternehmen ist so eine Sache. Welche Unternehmen benötigen eine IT-Notfallvorsorge? ALLE, aber nicht alle gleich viel!

Stakeholder Management in IT Projekten

Bei unseren unterschiedlich gelagerten IT-Gross-Projekten treffen wir häufig auf die Herausforderung im Bereich des Stakeholder Management in IT Projekten. Wir erleben zu Beginn solcher Projekte immer wieder die Problematik, dass…

VIP Support – unnötiges Konstrukt oder Tatsache

VIP Support – unnötiges Konstrukt oder Tatsache? Sollte dieser geregelt sein oder machen diesen einfach Alle, ohne die entsprechenden Definitionen und Kosten jeweils auszuweisen? Wir werden hier im Folgenden aufzeigen,…

Interim Management im ICT Bereich

Interim Management im ICT Bereich, Interim Manager übernehmen Ergebnisverantwortung für ihre Arbeit in einer Linien- oder Führungsposition aber auch in Projekten. Sie nehmen diese für eine gewisse Zeit wahr und…

Standpunktermittlung dank einem IT Audit

Standpunktermittlung dank einem IT Audit ist bei unseren Kunden oft ein schwieriges Thema, denn wir werden des Öfteren gefragt: «Warum soll ich ein IT Audit machen?», oder «Was bringt mir…

Sichern Sie mit BRM den Geschäftserfolg!

Kundenbeziehungen stellen einen zentralen Erfolgsfaktor für Unternehmen dar. Dies beginnt zuallererst bei den internen Kunden, den Business- und Fachleuten des Unternehmens. Sind sie zufrieden mit den bereitgestellten Services, ist die…

constagCUBE Service Management as a Service

Die IT Infrastructure Library (ITIL®) ist eine Sammlung von Best Practices innerhalb einer IT­ Organisation zur Umsetzung von Service Management und gilt inzwischen international als De­facto­ Standard. Erfolgreiches Service Management…