Nach dem Hackerangriff auf das Amt der Kärntner Landesregierung sind die Menschen hierzulande hellhörig geworden. Vor Kurzem orteten Bürger hinter PCR-Testergebnis-Nachrichten einen Betrug  – zum Glück unbegründet. Wie kann man seriöse von gefälschten Nachrichten und Links überhaupt noch unterscheiden?
ANTWORT: Bei jedem Mail, das nicht vertrauenswürdig erscheint, sei große Vorsicht geboten, sagt der Kärntner IT-Experte Cornelius Granig, denn mittlerweile machen mehr als die Hälfte des weltweiten E-Mail-Aufkommens Spam- und Phishing-Mails aus: "'Vor dem Lesen vernichten' halte ich für die beste Vorgehensweise im Hinblick auf derartige Nachrichten." Dass die Menschen jetzt mitunter auch bei nicht-betrügerischen Nachrichten skeptisch sind, bewertet IT-Experte Ulrich Kallausch aber durchaus positiv: "Oft ist beim Namen einer mir bekannten Person nur ein I durch ein L vertauscht. Und etwas, das mich misstrauisch macht, sollte ich nie öffnen. Natürlich führt das mitunter auch dazu, dass Mails, die 'echt' sind, ungeöffnet bleiben. Aber besser einmal zu wenig als einmal zu viel angeklickt."

Aber was tut man, wenn jemand meine Identität stiehlt und dann in meinem Namen Internetbetrug betreibt, wie es vor Kurzem Antenne-Moderator Ben Maruschek passiert ist?
ANTWORT: Maruschek hat den Fall auf Facebook gemeldet, aber wartet seit Wochen auf die Löschung des Fakeprofils. Er hofft, dass das spätestens dann erfolgreich ist, wenn möglichst viele User das falsche Profil melden. Dazu gefälschte Profile immer sofort an Twitter, Instagram, Facebook und Co. zu melden, raten auch das Bundesministerium für Finanzen und des A-SIT Zentrum für sichere Informationstechnologie auf der Website www.onlinesicherheit.gv.at. Granig fordert außerdem eine bundesweite Aufklärungs-Kampagne gegen Computerkriminalität, "die einen sorgfältigeren Umgang mit den neuen Gefahren vermittelt".

Ulrich Kallausch
Ulrich Kallausch
© (c) © Adrian Almasan | www.adrianal

Das Land Kärnten hat nach dem Hackerangriff heuer im Mai strengere Regeln in Bezug auf Social Media eingeführt. Mitarbeiter dürfen seither soziale Medien auf beruflichen Geräten nur noch mit Sondergenehmigung nutzen. Eine sinnvolle Strategie?
ANTWORT: "E-Mails und Social Media sind große Eintrittstore. Bei Social Media ist es am sichersten, die Devices zu trennen und separate Laptops und Handys zu verwenden: Firma ist Firma und privat ist privat", sagt Kallausch. Generell sollte jede Behörde und jedes Unternehmen eine IT-Strategie und ein Cyber-Response-Team haben: "Der Zugriff muss etwa durch komplexe Passwörter, die regelmäßig geändert werden, und durch Zwei-Faktor-Authentifizierung erschwert werden. Netzwerke müssen segmentiert werden. Und es bedarf Zutrittsregeln." Nicht jeder Mitarbeiter müsse auf alle Bereiche im Firmennetzwerk zugreifen können.

Hat man beim Land Kärnten nach der Cyberattacke genug für die Sicherheit der Daten getan?
ANTWORT: "Das Amt der Kärntner Landesregierung verfügt über eine aufrechte Zertifizierung nach dem internationalen Sicherheitsstandard ISO 27001, die periodisch von einer externen Firma überprüft wird", erklärt Granig. Es sei aber für jede Organisation notwendig, hier laufend auf der Hut zu sein, da Angreifer mit immer neuen Vorgehensweisen versuchen, Cyberangriffe durchzuführen, um Systeme zu stören und Daten zu stehlen: "Das ist ein Prozess der laufenden Qualitätssicherung und Überwachung, der eine ständige Erneuerung und Verbesserung der Sicherheitsvorkehrungen beinhaltet."

IT-Experte Cornelius Granig hat das Land nach dem Hackerangriff beraten, Land Kärnten, Landesregierung, BlackCat, Hackergruppe, Cybercrime, Cybersecurity, Cyberkriminalität
IT-Experte Cornelius Granig hat das Land nach dem Hackerangriff beraten
© Thomas Hude

Sind Unternehmen und Organisationen im Allgemeinen gut genug abgesichert?
ANTWORT: Was getan wird, sei bei Weitem nicht ausreichend, sagt Kallausch: "Bei Unternehmen, die dem Netz- und Informationssystemsicherheitsgesetz (NISG) unterliegen, wird sehr viel gemacht. Aber bei kleinen Kommunen passiert wenig, oft fehlt das Verständnis für die Gefahrensituation oder das Budget." Kleine Firmen oder Kommunen seien oft der Meinung, für sie interessiere sich eh niemand und sie seien daher kein potenzielles Angriffsziel von Cyberkriminellen. "Dabei wird übersehen, dass die Suche nach schwachen Passwörtern automatisiert abläuft, diese werden dann im Darknet verkauft. Jedes Unternehmen und jede Organisation ist heute mit dem Internet verbunden, daher de facto ein 'IT Unternehmen'. Professionelle Beratung ist daher unabdingbar", sagt Kallausch.

Welche Gefahren im Bereich der Internetkriminalität kommen in Zukunft noch auf uns zu?
ANTWORT: Öffentlich gar nicht diskutiert werde derzeit die Möglichkeit einer Cyberattacke physischer Natur, etwa auf die mehr als 500 Kabelstränge, die weltweit am Meeresgrund liegen, sagt Kallausch. Dabei habe etwa der stundenlange Ausfall des Zugsverkehrs in Norddeutschland sowie die Attacke auf die Pipeline Nord Stream 1 gezeigt, wie angreifbar unsere physische Infrastruktur ist: "Wir befinden uns in einem physischen Krieg, in einem Finanz-, Währungs- und in einem Cyberkrieg, in dem wir an allen Ecken involviert sind. Jede Infrastruktur, von der Versorgung mit Energie und Wasser bis hin zur Logistik, ist mit dem Internet verbunden und somit ein Target Nummer eins. Daher wird jede Organisation die Verfügbarkeit ihrer Daten bzw. die Sicherstellung der operationalen Servicierung aus jedweder Cloud analysieren müssen." Granig ortet zudem eine zunehmende Zahl an kriminellen Akteuren, die aus dem "Darknet" anonym ihre Angriffe durchführen und Zahlungen in Kryptowährungen erpressen. "Wir sollten uns alle auch dessen bewusst sein, dass Cyberangriffe und daraus entstehende Fakenews sehr eng miteinander verzahnt sind." Er fordert daher eine professionelle Strategie für den Umgang mit diesen Straftaten, mehr Polizisten und Staatsanwälte, die sich mit Computerkriminalität beschäftigen, und eine drastische Verschärfung der Strafen: "Nur so können wir die 'Digitalisierung der Kriminalität' eindämmen und Menschen, die das Funktionieren unserer modernen Gesellschaft stören und ihre Errungenschaften missbrauchen, vor dem Begehen von Delikten im digitalen Raum abschrecken."