Aktuelles, Branche - geschrieben von am Mittwoch, Oktober 7, 2015 23:54 - noch keine Kommentare

Cyberkriminelle entwickeln ausgeprägte Geschäftsmodelle

Daten als Vermögenswerte locken Innovationen auch auf kriminellem Gebiet hervor

[datensicherheit.de, 07.10.2015] Rüdiger Trost, IT-Sicherheitsexperte der F-Secure GmbH, erwischte die Zuhörer in seinem Impulsvortrag „Cybercrime & Cyberwar“ im „Forum Blau“ (Technik) am 7. Oktober 2015 gleich zu Beginn mit einer Art Lebenslüge des Digitalen Zeitalters: Ich habe die Lizenzbedingungen gelesen, ja!
Wer von uns wird wohl tatsächlich so ein vielleicht 80-seitiges pdf-Dokument von vorne bis hinten durchlesen, nur um sich über die AGB des Anbieters von Software oder eines Online-Dienstes zu informieren, so seine eher rhetorische Frage.

Absurdität der AGB-Zustimmung bei der Softwarenutzung

In einem Parforce-Ritt führte Trost in einer Viertelstunde durch die Untiefen der Cybersicherheit. So erzählte er von einem Test im Zusammenhang mit besagten AGB: So seien einmal heimlich die Bedingungen eingefügt worden, das erstgeborene Kind bzw. das Lieblingshaustier mit dem Anklicken an den Anbieter zu übereignen – wäre es Ernst gewesen, hätte man heute ein großes Kinderheim bzw. einen Tierpark zu versorgen. Deutlicher kann man die Absurdität dieser Zustimmung von Bedingungen zum Software-Einsatz nicht aufzeigen!

Rüdiger Trost, F-Secure

Foto: Dirk Pinnow

Rüdiger Trost: Parforce-Ritt durch die Untiefen der Cybersicherheit

Verunsicherung der Anwender durch Marktmacht

Selbst wer bereit sei, für vernünftige Dienstleistungen im Internet Geld zu bezahlen, werde durch die Umsonstkultur ausgebremst. So sei es eben nicht möglich, z.B. für eine Suche mit Google das Ergebnis mit Geld zu bezahlen – bezahlt werden müsse stets mit den eigenen Daten. Aber Daten bzw. daraus gewonnene Informationen seien gleichbedeutend mit Umsatz und schließlich auch Profit.

Auch Hacker haben ausgeklügelte Geschäftsmodelle

Was für die Großen der IT-Branche gilt, nämlich ein zuweilen komplexes Geschäftsmodell zu implementieren, gilt leider auch für die dunkle Seite der schönen neuen Digitalwelt: Auch Hacker folgen in der Regel konsequent einem ausgeklügelten Geschäftsmodell.
Trost berichtete von Vorfällen, bei denen über einen Trojanerbefall den Nutzern der Zugang zu ihren Daten verwehrt wurde (quasi eine Art digitale Geiselnahme) und die Wiederfreigabe an die Zahlung eines Lösegelds in der digitalen Währung Bitcoin geknüpft wurde. Übrigens würden die Erpresser die Schadsoftare oft gar nicht selbst herstellen, sondern per Lizenzerwerb nutzen – ein weiteres Geschäftsmodell in der cyberkriminellen Welt.

Daten als wertvolles Gut

Mit der Einführung des Internets der Dinge würden Privatsphäre einerseits und Nutzen andererseits in ein Spannungsfeld geraten. Prinzipiell sei es ja kein Problem, wenn „Smart Devices“ Daten in großer Menge erheben und austauschen – nämlich dann, wenn diese ausschließlich im Sinne des Benutzers zur Optimierung der Dienste genutzt würden.
Aber Daten haben Vermögenscharakter, so dass sich Anbieter sowie die Cyberkriminalität darauf fokussieren. Trost appellierte trotzdem an die Anbieter, Daten nur zu sammeln, um ihre Services im Interesse der Kunden zu verbessern.

Trojaner für jedes Geschäftsmodell

Wie geschäftstüchtig die Hacker seien, machte Trost daran fest, dass diese ja verdienen wollten. Man müsse die Risiken realistisch betrachten. In der Regel wolle der Hacker Geld von seinem Opfer, werde es also nicht umbringen. So sei es eher denkbar, dass durch eine Hackerattacke auf ein modernes Auto die Höchstgeschwindigkeit z.B. auf 30 km/h herabgesetzt und eine Aufhebung der Sperre gegen eine Zahlung angeboten wird, als die Bremsen zu manipulieren und einen Unfall hervorzurufen.
Trost stellte die Prognose zum Abschluss in den Raum, dass es zu jedem Geschäftsmodell im Internet einen passenden Trojaner geben wird.

Weitere Informationen zum Thema:

F-Secure
FÜR PRIVATANWENDER / FÜR UNTERNEHMEN



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung