So Geht Der Kauf

          Gefahren aus dem Cyberspace: Aus alt wird neu

          AUSGEWÄHLTER ARTIKEL

          Wenn man an Cybersicherheit denkt, denkt man häufig an Higtech-Entwicklungen wie leistungsstarke Computer, höchst komplexe Programmiercodes und allerlei Gadgets, die selbst “Q” aus James Bond neidisch machen würden. Diese Assoziationen mögen zwar zutreffen, aber dennoch lohnt es, einen Schritt rückwärtszugehen und einige Aspekte auf ihre Grundelemente herunterzubrechen.

          Bei der Cybersicherheit geht es um die Wahrung der Integrität zugrunde liegender Daten, um den Prozess des sicheren Versendens und Empfangens einer Nachricht, um den Schutz des Boten und der Nachricht selbst. Das ist etwas, das es schon gab, bevor die Pyramiden im alten Ägypten gebaut wurden – denn der Grundgedanke ist derselbe geblieben.

          Besteht das Vertrauen, dass der Absender der Nachricht nicht durch Bestechung oder andere Nötigung kompromittiert wurde? Ist der Überbringer vertrauenswürdig? Wurde der Überbringer auf irgendeine Weise dazu gebracht, den Inhalt der Nachricht an Unbekannte weiterzugeben, oder wurde er dazu gebracht, eine andere Nachricht zu übermitteln? Ist der Empfänger der Nachricht auch der richtige Empfänger?

          All diese alten und analogen Situationen haben ihre modernen, digitalen Entsprechungen. In diesem Artikel befassen wir uns mit einigen Methoden, wie man Daten, ihre Versender und ihre Empfänger angreifen kann, der möglichen Verteidigung gegen sie und mit einigen Unternehmen, die diese Verteidigung erleichtern.

          Der Schutz der Quelle

          Früher, als es noch Aktenschränke gab, war dies kein so großes Problem, aber im digitalen Zeitalter ist die schiere Menge an Daten, die in den Datenbanken von Unternehmen und Behörden gespeichert sind, und die relative Leichtigkeit, mit der sie übertragen werden können, wenn einmal darauf zugegriffen wurde, erstaunlich. Hier finden die meisten offensiven und defensiven Aktivitäten in der Cybersicherheitsbranche statt. Staatlich gesponserte Gruppen wie die von Russland unterstützte “Cozy Bear” oder “Fancy Bear”, die von Nordkorea gesponserte “Lazarus Group”, die von China unterstützte “Double Dragon” oder das als “Helix Kitten” bekannte iranische Kollektiv stecken hinter einer wachsenden Zahl von Angriffen.

          An der Spitz steht aber eine Gruppe, die als “Equation Group” bekannt ist und mit der US-Behörde National Security Agency (NSA) in Verbindung gebracht wird und von Kaspersky Labs als eine der raffiniertesten Cyberangriffsgruppen der Welt bezeichnet wird. Privaten Gruppen wie Lapsu$ und Killnet geht es ausschließlich ums Geld, in der Regel durch Ransomware-Angriffe, und sie überlassen die Ideologie anderen.

          Auf der anderen Seite dieser Gleichung stehen Unternehmen wie die südkoreanische Ahnlab Inc., Check Point Software aus Israel und Crowdstrike aus den USA. Diese Unternehmen bieten ihren Kunden eine ganze Reihe von Produkten und Dienstleistungen an, die von der Überprüfung von E-Mail-Anhängen über die Überwachung des Netzwerkverkehrs bis hin zum Einsatz sogenannter roter und blauer (bzw. violetter, gelber und weißer) Teams reichen, die in Echtzeit und unter realen Bedingungen Penetrationstests für Netzwerke durchführen. „Red Teams“ sind White Hat-Gruppen, die mit allen Mitteln in Systeme eindringen wollen. Dies kann Social Engineering durch eine Phishing-Kampagne oder sogar direkte Anrufe bei Mitarbeitern beinhalten, um Informationen zu sammeln, die ihnen helfen, Passwörter oder andere Zugangsmöglichkeiten zu Systemen herauszufinden. „Blue Teams“ dienen der Verteidigung gegen rote Teams. Violette Teams („Purple Teams“) dienen der Überprüfung der Aktivitäten von roten und blauen Teams auf höchster Ebene. Gelbe Teams („Yellow Teams“) setzen sich aus einer beliebigen Anzahl von Programmierern, Anwendungsentwicklern oder Softwareingenieuren zusammen, die sich eingehend mit der Frage befassen, warum Schwachstellen bestehen und wie sie am besten beseitigt werden können. Weiße Teams beaufsichtigen die Penetrationstests und legen den Umfang der Übungen fest und verwalten ihn.

          Sie haben vielleicht schon von DDoS-Angriffen (Distributed Denial of Service) gehört. Die analoge Version dieser Art von Angriffen lässt sich am besten mit einem Flashmob beschreiben, der so viele an einem Einkauf uninteressierte Kunden in einem Ladengeschäft anlockt, dass kein normaler Betrieb mehr möglich ist. In der digitalen Welt geschieht dies dadurch, dass Hacker Zeit damit verbringen, ein Netzwerk von Rechnern aufzubauen, die sie unter ihrer Kontrolle haben, indem sie Nutzer dazu verleiten, Viren herunterzuladen, während sie Dinge wie “kostenlose Emoji-Pakete” und andere scheinbar harmlose Dinge online abgreifen. Die Hacker nutzen dann diese kontrollierten (“PWND”) Rechner, um Anfragen an die Website des Opfers in einem solchen Tempo zu generieren, dass die Website die Anzahl der Anfragen einfach nicht mehr bewältigen kann und nicht mehr funktioniert. Für eine kommerzielle Website kann diese Art von Angriff verheerend sein.

          Unternehmen wie Splunk Inc. haben sich im Bereich der Cybersicherheit einen Namen gemacht, indem sie sich im Umgang mit extrem großen Datenmengen einen Namen gemacht haben. Erinnern Sie sich noch an die Zeit, als wir über “Big Data” sprachen und wie schwierig es war, diese zu verwalten? Splunk war von Anfang an dabei und hat sein Unternehmen auf der Fähigkeit aufgebaut, Daten nicht nur zu verwalten, sondern auch zu sammeln und zu verarbeiten. Beim Schutz vor DDoS-Angriffen erfasst und untersucht Splunk den Website-Verkehr, um festzustellen, was echt ist und was von sogenannten Zombie-Rechnern oder Bots erzeugt wird. Dies geschieht natürlich in Echtzeit und nicht im Nachhinein.

          Der Schutz der Route

          In den alten, analogen Zeiten konnte der Weg, den ein Bote nahm, nicht nur darüber entscheiden, wie schnell die Nachricht zugestellt wurde, sondern auch darüber, welcher Gefahr der Bote auf seinem Weg durch bestimmte Gebiete ausgesetzt sein könnte. Die dezentralisierte Natur des Internets bedeutet, dass die Kommunikation zwischen Computern den einfachsten (schnellsten) Weg nimmt. Webbenutzer können eine DOS-Eingabeaufforderung öffnen und einen so genannten Traceroute ausführen, um herauszufinden, über wie viele Knoten oder “Hops” ihre Anfrage geleitet wurde.

          Bevor Unternehmen wie Fastly und Akamai Technologies begannen, geografisch lokale Kopien von Websites zu speichern, gab es eine größere Anzahl von Sprüngen, bevor das Ziel der Website gefunden wurde. Die Zufälligkeit dieses Nachrichtenpfads eröffnet die Möglichkeit eines so genannten Man-In-The-Middle (MITM)-Angriffs, bei dem Nachrichten auf ihrem Weg zum Endziel beobachtet oder gekapert werden.

          Lassen Sie uns über diesen endgültigen Bestimmungsort sprechen. Wenn Sie eine Website-Adresse in Ihren Browser eingeben, nimmt Ihr Computer das, was Sie erkennen, und übersetzt es in etwas, das er verstehen kann, nämlich die IP-Adresse der betreffenden Website. Das funktioniert genauso, wie wenn Sie einem Online-Kartendienst sagen, dass er den Times Square finden soll: Er sucht die folgenden Koordinaten (40°45’27.83″ N -73°59’8.55″ W) und gleicht sie mit einer für Menschen lesbaren Tabelle ab, um Ihnen “Times Square” anstelle von GPS-Koordinaten anzuzeigen.

          Diese Nachschlagetabelle ist als Domain Name Services (DNS) bekannt und dient als offizieller Wegweiser für jeden, der versucht, über den Universal Resource Locator (URL) oder die Webadresse zu einer Website zu navigieren. Wenn Hacker die Kontrolle über ein DNS erlangen oder in der Lage sind, Benutzer zu ihrem eigenen DNS zu leiten, könnten sie Benutzer zu gefälschten Websites leiten, die sich als legitim ausgeben, da sie eine URL wie www.deutsche-bank.de ihrer eigenen Version dieser Website zuordnen, sich zurücklehnen und nach Belieben Zugangsdaten sammeln können. Unternehmen wie Versign und Cloudflare bemühen sich um die Aufrechterhaltung eines präzisen DNS und halten ihre jeweiligen Zuordnungslisten vor Eingriffen geschützt.

          Ein weiterer Aspekt der Arbeit von Cloudflare geht von der Cybersicherheit in den nächsten Bereich über, den wir behandeln werden: Datenschutz und digitale Identität.

          Der Schutz des Boten/der Destination

          In den analogen Zeiten war der Schutz der Identität des Boten manchmal entscheidend für die Zustellung der Nachricht und für die Nachricht selbst. Es gibt eine Vielzahl von DNS-Zuordnungen, die in Gebrauch sind. Jeder Internetdienstanbieter (ISP) verwaltet seine eigenen. Auf diese Weise können sie nicht nur die Anfragen beschleunigen, sondern haben auch die Aufzeichnung darüber, wann und wo ihre Kunden online gehen. Cloudflare bietet einen kostenlosen anonymen DNS-Dienst an, der von allen genutzt werden kann, die ihre Surfgewohnheiten für sich behalten wollen. Die Einrichtung des Dienstes kann entweder über Ihren Lieblingsbrowser oder, wenn Sie mit der Technik vertraut sind, über Ihren Heimrouter erfolgen, so dass alles automatisch von Ihrem Internetdienstanbieter weggeleitet wird. Wenn Sie es leid sind, drei Monate nach einer harmlosen Suche Werbung für Gartenstühle zu sehen, dann könnte die Lösung von Cloudflare einen Blick wert sein.

          Heutzutage fungiert der Messenger auch als Ziel, da die Nutzer über ihre Computer, Handys und Laptops Anfragen an Websites stellen. In dieser Hinsicht arbeiten Unternehmen wie Norton Lifelock daran, sowohl die Geräte der Kunden als auch ihre persönlichen Daten zu schützen. Microsoft ist ein weiteres Unternehmen, das mit seiner Microsoft Defender-Plattform, die ein integrierter Bestandteil des Windows-Betriebssystems ist, ebenfalls eine solide Schutzsuite anbietet.

          Eine einfache Maßnahme, die Benutzer ergreifen können, ist die Erstellung sicherer Passwörter. Das private Unternehmen Hive Systems hat einige großartige Untersuchungen über die Wirksamkeit von Passwörtern durchgeführt und dabei herausgefunden, dass die Verwendung von Zahlen, Groß- und Kleinbuchstaben und Symbolen zwar hilfreich ist, um bessere Passwörter zu erstellen, dass aber das Hinzufügen von mehr Zeichen mehr zur Stärke des Passworts beiträgt als alles andere. Ein 8-Zeichen-Passwort mit all diesen Zeichen würde zum Beispiel 39 Minuten zum Knacken benötigen. Wenn Sie das auf 11 Zeichen erhöhen, brauchen Sie 34 Jahre. 14 Zeichen? Ein Passwort dieser Länge kann erst in rund 16 Millionen Jahren geknackt werden. Bei mehr als 14 Zeichen benötigt man Milliarden und sogar Billionen von Jahren, um das Passwort zu knacken, je nachdem, wie weit Sie gehen wollen.

           

          Fazit

          Wie eingangs gesagt kann die Cybersicherheit eine sehr komplizierte Sache sein, wenn man sie zu verstehen versucht. Eine Möglichkeit, diese Komplexität zu überwinden, ist, wie bei fast jeder Technologie, sich daran zu erinnern, dass die neue Technologie im Grunde nur das tut, was die alte Technologie schon immer getan hat, nur ein wenig anders. Wenn Sie die grundlegenden Zusammenhänge verstehen, wird es Ihnen leichter fallen, das Ganze zu durchschauen.

           

          Dieser Beitrag wurde von Tematica Research LLC erstellt. Rize ETF Ltd. gibt keine ausdrücklichen oder stillschweigenden Zusicherungen oder Gewährleistungen hinsichtlich der Vollständigkeit, Genauigkeit, Zuverlässigkeit oder Eignung der in diesem Artikel enthaltenen Informationen.

           

          Verwandter ETF:

          RCRS: Rize Cybersecurity and Data Privacy UCITS ETF

           

          Verweise:

          Chris Versace and Mark Abssy, “Cybersecurity Threats: What’s Old Is New Again”, Oktober 2022. Aufrufbar unter: https://www.nasdaq.com/articles/cybersecurity-threats%3A-whats-old-is-new-again

           

          • 1
          • 2
          • 3

          Select Your Country

          United Kingdom
          Germany
          Italy
          Switzerland
          Austria
          Denmark
          Finland
          Ireland
          Luxembourg
          Netherlands
          Norway
          Spain
          Sweden

          Select Your Investor Type

          ======