Master-Studium Internet-Sicherheit
Foto: Thinkstock/merznatalia
Autorenbild

17. Jan 2012

Holger Wendt

Archiv

Master-Studium Internet-Sicherheit: Spannende Perspektive für Studierende

-ARCHIV-

Dossier Internet-Sicherheit: Teil 2

"Wir wollen Unterhaltung mit Schulung mixen"

UNICUM: Die FH Gelsenkirchen bietet den Master Internet-Sicherheit an. Ein Job mit Zukunft?
Pohlmann: Aus der Perspektive der Studierenden ist der Markt perfekt. Größere Jobbörsen versorgen uns mit Angeboten im Bereich IT-Sicherheit und wir speisen diese dann in unsere eigene Jobdatenbank ein. Das Angebot ist einfach irre. Ich habe täglich irgendwelche Leute, die sich mit mir treffen wollen und die haben immer nur mit demselben Ziel: Sie wollen Mitarbeiter abwerben. Headhunter rufen hier an und machen konkrete Angebote. Ich muss meine Mitarbeiter richtig festhalten.

Herr Pohlmann, Ihr Institut für Internet-Sicherheit an der Fachhochschule Gelsenkirchen führt Live-Hacks und Awareness Performances durch. Was hat es damit auf sich?
Das hat sich durch einen glücklichen Zufall entwickelt. Wir sind jedes Jahr auf der CeBit und haben darüber nachgedacht, wie wir die Leute auf uns aufmerksam machen können. Dann haben wir mit den Live-Hacks angefangen. Zuerst war das ein simples Rollenspiel. Der eine ist der "dumme" Anwender und der andere "spielt" den Hacker. Der Hacker freundet sich mit dem Anwender an und fragt ihn über Bekannte aus. Eines Tages bekommt der Anwender eine Mail von seinem vermeintlichen Freund. Die Mail ist natürlich eine Phishing-Mail vom Hacker und zack! – hat sich der Anwender eine Malware eingefangen. Dann zeigen wir Beispiele, was der Hacker mit den Nutzerdaten des Anwenders alles anstellen kann. In den letzten zwei Jahren haben wir ca. 200 Life-Hacks durchgeführt. Konzeptionell wollen wir die Unterhaltung mit Schulung mixen, was wirklich gut ankommt.

"Firmen stecken zu wenig Energie in Sicherheit"

Tagtäglich gibt es Medienberichte über Hacking-Angriffe in "sicher geglaubte" Netzwerke und Unternehmensrechner. Nichts scheint mehr sicher. Die eigenen Daten am wenigsten. Sollten wir demnächst unsere Daten wieder unter dem Kopfkissen horten?
Wir haben immer schon schlechte Software gehabt. Erst in den letzten Jahren haben wir damit angefangen, sie zu verbessern. Aber die Nutzung von fehlerhafter Software, die von außen her angreifbar ist, hat sich dramatisch erhöht. Das Problem von vielen Unternehmen, die sich eine Homepage erstellen lassen wollen, ist doch, dass sie nach schönen, schnellen und billigen Lösungen suchen. Dann gibt es eine Ausschreibung. Ein 'Webshop' bekommt den Auftrag und dann setzt sich da ein Designer ran, der weder Informatiker noch IT-Security-Spezialist ist. Kurz gesagt: Unternehmen stecken zu wenig Energie in Sicherheit. Das bietet enorme Angriffsflächen für Hacker.

Warum ist Online-Banking so populär, obwohl jeder, der die Stichwörter "Konto" und "Hacken" in Google eingeben kann, Software zum Hacken eines Bankkontos finden kann?
Es ist erstaunlich, wie organisiert diese Leute sind. Heute schreibt keiner mehr Malware selbst. Die kann man kaufen. Es gibt professionelle Baukästen, die man kaufen kann.

Wie gehen Hacker vor, um beispielsweise ein Sparkonto zu knacken?
An allererster Stelle stehen sogenannte Phishing-Angriffe – das sind Versuche, durch vertrauenswürdige Emails an Nutzerdaten zu gelangen. Bestes Beispiel: Man bekommt eine Mail von der Bank und wird dazu aufgefordert, einen bestimmten Link zu klicken. Dann gelangt man auf eine Homepage, die der wirklichen Homepage der Bank nachempfunden wurde. Dort gibt man dann seine Nutzerdaten und/oder seine TAN ein und schon schnappt die Falle zu. Die andere Möglichkeit ist ein Angriff durch Malware, also Schadprogramme, die sich auf dem Rechner einnisten. Dazu muss man wissen, dass inzwischen jeder 25. Rechner in Deutschland von Malware befallen ist. Malware lässt sich für vieles nutzen. Hacker kapern einen Computer und verschicken von diesen aus Mails und sind in der Lage Denial-of-Service-Angriffe (DoS) zu lancieren. Manche Malware ist sogar mit Keylogger-Funktionalitäten ausgerüstet. Das heißt, man kann alle Daten, die der Benutzer eingibt, aufzeichnen. Passwörter und Identifikationen inklusive. Wenn darunter auch die eigene Kontonummer fällt, ist es ein Leichtes sich in das jeweilige Konto einzuhacken.

"Gutes Personal verringert die Abhängigkeit gegenüber der Technik"

Liefern Finanzinstitute Sicherheiten für ihre Kunden, um das verloren gegangene Geld durch Zahlungen auszugleichen?
Ja, klar. Die meisten Finanzinstitute sind vom normalen TAN-Verfahren auf iTAN umgestiegen. Zurzeit wird massiv die TAN-Abfrage über Mobilfunkgeräte gepusht. Was deutlich sicherer ist. Die HTCI-Verfahren (Homebanking Computer Interface) gibt es beispielsweise schon seit Jahren. Da investiert der Kunde lediglich 70 Euro in ein Gerät oder in eine Smartcard und kann damit dann sicher Überweisungen tätigen.

Viele Bankkunden steuern ihr Bankkonto über ihr Smartphone. Wie anfällig sind Smartphones für Hacks und Schadprogramme?
Angriffe auf Smartphone werden zukünftig eine ernstzunehmende Bedrohung sein. Das Angriffspotenzial bei Smartphones ist aber per se schon viel größer, weil diese einfach gerne geklaut oder irgendwo vergessen werden. Sie könnten einem Taschendieb zwanzig Euro dafür zustecken, dass er das Smartphone von Herrn Müller klaut. Ganz einfach.

Stichwort: Vernetzung. Wie wir ja alle aus Terminator wissen, übernimmt Skynet irgendwann die Weltherrschaft. Dann gibt's eine große Atomexplosion, die Maschinen herrschen über den Menschen und alles ist hin. Sollten wir nicht einfach mal den Stecker ziehen?
Okay, dazu habe ich zwei Antworten. Antwort 1: Vor 25 Jahren wusste noch keiner, dass das Internet irgendwann mal kommen wird. Damals habe ich eigentlich ganz gut gelebt. Auch ohne Internet. Sicherlich kann man sich diese Zeit wieder zurückwünschen ... Antwort 2: Auf der anderen Seite bietet das Internet viele Vorteile, wenn man vernünftig damit umgeht. Ich glaube, dass uns ein Schicksal, wie in Terminator beschreiben wird, erspart bleibt, wenn wir unser Personal besser schulen und dafür sorgen, dass die Abhängigkeiten gegenüber der Technik geringer werden.


Zur Person

Norbert Pohlmann ist Professor im Fachbereich Informatik an der FH Gelsenkirchen. Er ist verantwortlich für verteilte Systeme und Informationssicherheit. Gleichzeitig ist er Leiter des Instituts für Internet-Sicherheit. Prof. Pohlmann wurde 2011 zum "Professor des Jahres" in der Kategorie Ingenieurwissenschaften/Informatik gewählt. 


Mehr zum Thema Internet-Sicherheit:

Dossier Internet-Sicherheit: Teil 1

Dossier Internet-Sicherheit: Teil 3

Dossier Internet-Sicherheit: Teil 4

Dossier Internet-Sicherheit: Teil 5

 

 

Artikel-Bewertung:

3.26 von 5 Sternen bei 118 Bewertungen.

Deine Meinung: