- Anzeigen -


Sie sind hier: Home » Markt » Interviews

Gegen die "bösen Jungs" zurückschlagen


Riesige Grauzone, was die Rolle der Privatwirtschaft bei der Verfolgung von Cyberkriminellen angeht
Staatliche Institutionen und Organe der Strafverfolgung sollten die Möglichkeit haben, mit den gleichen Mitteln zu arbeiten, die Hacker ganz selbstverständlich für sich nutzen

- Anzeigen -





Nicht nur das FBI vertritt die nicht ganz unstrittige These, dass Malware mit der richtigen, der "guten", Absicht eingesetzt, gar keine Malware im klassischen Sinne mehr ist. Aber ganz so einfach ist die Sache nicht. Troy Gill, Manager of Security Research und Senior Security Analyst AppRiver, zeigt sich kritisch.

Frage: Sollten staatliche Institutionen und damit auch die IT-Sicherheitsbranche gegen die "bösen Jungs" zurückschlagen, indem sie dieselben Tools benutzen wie die Cyberkriminellen? Ungeachtet der Tatsache, wo die Grenze zu ziehen ist, in welchen Fällen das erlaubt sein soll und bei welcher Art von Kriminellen oder Delikten. Aus Sicht eines Anbieters von IT-Sicherheitslösungen, ist das etwas zu dem Sie raten würden oder das Sie unterstützen würden zu tun? Und welche sozusagen positiven Anwendungsszenarien könnten Sie sich vorstellen?

Troy Gill:
"Aus meiner Sicht, ja. Staatliche Institutionen und Organe der Strafverfolgung sollten die Möglichkeit haben, mit den gleichen Mitteln zu arbeiten, die Hacker ganz selbstverständlich für sich nutzen. Wir wissen schließlich, dass die bösen Jungs keine Sekunde zögern auch solche Tools zu verwenden, die ursprünglich für einen ganz anderen Zweck entwickelt worden sind. Und in den allermeisten Fällen haben sie diese nicht legal erworben, sondern schlicht gestohlen. Eine Tatsache, die den Angreifern bereits einen Vorsprung garantiert.

Eine disruptive Software einzusetzen, wenn wir sie in diesem Zusammenhang nicht als Malware bezeichnen wollen, kann den entscheidenden Unterschied machen, will man Kriminelle tatsächlich aufzuspüren, dingfest zu machen und zur Verantwortung zu ziehen. Es gibt in der Vergangenheit bereits etliche Beispiele wie es Behörden und staatlichen Institutionen gelungen ist ein paar kriminellen Schwergewichten auf diese Art und Weise den Prozess zu machen. Um es kurz zu sagen, ja, ich denke, das ist eine legitime Vorgehensweise bei der Wahl der Mittel.

Wenn ich die Sache strikt aus der Sicht des IT-Sicherheitsunternehmens betrachte, bin ich allerdings etwas weniger enthusiastisch, obwohl ich den Ansatz immer noch unterstütze. Für mich sieht es so aus, als gäbe es eine riesige Grauzone, was die Rolle der Privatwirtschaft bei der Verfolgung von Cyberkriminellen angeht. Nicht immer decken sich Verantwortung und das Maß des Verantwortungsbewusstseins mit dem Verständnis des gesetzlich verankerten. Das hängt ganz davon ab, wie flexibel ein Unternehmen die ihm zur Verfügung stehenden Softwaretools einsetzt. Aus meiner Sicht würde es nicht schaden, hier ein wenig restriktiver zu sein. Aber wie schon gesagt, es handelt sich um eine Grauzone, und entsprechend schwierig wird es sein, hier Grenzen zu ziehen.

Frage: Und dann sind da noch die ethischen Bedenken

Troy Gill:
Ja, das ist richtig. Die gibt es. Und sie hängen eng damit zusammen, welche Tools genau eingesetzt werden und wozu im Einzelnen. Werden staatliche Institutionen und Strafverfolgungsbehörden sie akkurat dazu nutzen eine befürchtete Straftat zu verhindern? Die Angst vor Missbrauch ist real und nicht wenige befürchten, dass man Technologien ganz nebenbei dazu benutzt um unschuldige Staatsbürger zu überwachen und auszuspionieren. Ich persönlich finde, dass in aller Regel die Vorteile gegenüber den Risiken überwiegen. Trotzdem ist eine Überlegung wert, ob nicht eine dritte Partei überprüfen sollte, in welchem Ausmaß solche Überwachungen legitimiert sind und in welchem nicht.

Frage: Und was ist mit ganz praktischen Nachteilen? Kann sich eine Malware, die mit guten Absichten eingesetzt worden ist, nicht so oder so zum Bösen wenden? Wenn zum Beispiel Kriminelle die Malware für ihre eigenen Zwecke einsetzen.

Troy Gill:
Nicht ganz unwahrscheinlich. Besonders dann, wenn Tools mit ganz neuen, speziellen Funktionen ausgestattet worden sind. In den allermeisten mir bekannten Fällen verwenden staatliche Organisationen und Strafverfolgungsbehörden allerdings vergleichsweise simple Tools wie die, die auch von Hackern häufig verwendet werden.
(AppRiver: ra)

eingetragen: 17.07.16
Home & Newsletterlauf: 18.08.16


AppRiver: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Interviews

  • DDoS-Trends und Analysis

    Guido Erroi von Corero Network Security beantwortet einige zusätzliche Fragen zum "Corero DDoS Trends Report": "Der aktuelle Corero-Report hat DDoS-Angriffsversuche auf die Netzwerke von Kunden genauer untersucht und hebt insbesondere kurze, häufig stattfindende Angriffe mit geringer Bandbreite hervor. Im Gegensatz zu den schlagzeilenträchtigen Volumenangriffen des letzten Jahres dominiert nämlich ein anderer Attacken-Typus unsere Ergebnisse. Die überwiegende Mehrzahl der Angriffe gegen Corero-Kunden im ersten Quartal 2017 weltweit - nämlich 98 Prozent - hatten lediglich ein Volumen von weniger als 10 Gbps. Dazu kommt, dass nahezu drei Viertel (71 Prozent) der von Corero verhinderten Angriffe 10 Minuten oder weniger dauerten. Insgesamt verzeichneten Corero-Kunden eine durchschnittliche Zahl von 124 DDoS-Angriffen pro Monat was 4,1 Angriffen pro Tag während des ersten Quartals 2017 entspricht. Das ist ein Anstieg von 9 Prozent verglichen mit dem vierten Quartal 2016."

  • Compliance-Anforderungen steigen

    Die Banken- und Finanzenbranche verfügt neben den allgemein geltenden Gesetzen über eigene Branchenregularien, wenn es um die Themen Datenschutz und IT-Sicherheit geht. Jetzt ändert sich die Situation erneut mit der in weniger als einem Jahr in Kraft tretenden EU-Datenschutzgrundverordnung. Dazu hier zwei der wichtigsten Fragen und Antworten von Malcolm Harkins, Chief Security and Trust Officer bei Cylance.

  • Malware-Infektionen verhüten

    Laut aktueller Securelist ist die Zahl der Angriffe, die auf dem Ausnutzen einer Schwachstelle beruhen 2016 um 24,54 Prozent mit insgesamt 702.026.084 Versuchen angestiegen. Betroffen waren davon 2016 4.347.966 Benutzer, was 20,85 Prozent weniger Betroffene sind als im Jahr zuvor. Die Zahl der Nutzer in Unternehmen, die wenigstens ein Mal von einem solchen Angriff betroffen waren, ist um 28,35 Prozent auf 690.557 angestiegen, was 15,76 Prozent der Gesamtzahl der in Unternehmen betroffenen Nutzer entspricht.

  • DDoS-Attacken und Lösegeldforderungen

    Eine der jüngsten Erhebungen von Kaspersky Lab hat ergeben, dass Cyberkriminelle bei DDoS-Attacken von satten Margen profitieren. Bis zu 95 Prozent seien zu holen, so will Kaspersky herausgefunden haben. DDoS-Angriffe können dabei so ziemlich jeden Preis haben. Die Range reicht von 5 Dollar für eine 300-Sekunden Attacke bis zu 400 Dollar für eine 24 Stunden dauernde. Der durchschnittliche Preis für einen Angriff liegt bei rund 25 Dollar pro Stunde. Und die Experten der Kaspersky Labs haben noch etwas herausgefunden. Würde man bei einer Botnetz-basierten Attacke ein Netz von 1.000 Desktops zugrunde legen würde das den Anbieter etwa 7 Dollar pro Stunde kosten. Das heißt umgerechnet, dass Cyberkriminelle bei einer derartigen Attacke etwa 18 Dollar Profit pro Stunde machen. Dazu kommen dann gegebenenfalls noch Lösegeldforderungen, verbunden mit dem Angebot an das potenzielle Opfer die angedrohte Attacke noch verhindern zu können.

  • Cyberbedrohungen 2017

    Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen. Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.