IT-Abwehr

Der Computer ist aus unserer heutigen Zeit nicht mehr wegzudenken. Ohne wenigstens grundlegende Kenntnisse ist eine Ausübung unseres Berufes kaum mehr möglich, viele zeitgemäße Hilfsmittel stehen sonst nicht zur Verfügung. Kaum ein Auftrag kommt heute beispielsweise ohne regen Emailkontakt zwischen Auftraggeber und Auftragnehmer zustande.

Für alle Neulinge in der Welt der Computer empfiehlt sich unser IT-Grundlagen-Kurs. Die ersten Schritte in einer unbekannten Umgebung können große Verunsicherung hervorrufen. Wir, die AGSM-Akademie für ganzheitliche Sicherheit und Sicherheitsmanagement GmbH, Berlin, begleiten Sie dabei, damit Sie sich schnell zurechtfinden – so stellen sich auch ohne jegliche Vorkenntnisse schnell die ersten Erfolgsergebnisse ein. 

In der Anwenderschulung für Detektive lernen Sie den Computer als Werkzeug einzusetzen. Ein professionell gestalteter Bericht macht einen völlig anderen Eindruck als ein paar auf der Schreibmaschine getippte Seiten. Aber auch die Auswertung und Bearbeitung von Fotos und Videos, Internet- Recherche und Kommunikation mittels eMail oder Videotelefonie werden.

Die neue Gefahr: Zeitlich ausgedehnte Angriffe auf IT-Strukturen

Das rechtsstaatliche System der Bundesrepublik Deutschland basiert auf den gesellschaftlich vereinbarten Regeln, Grundrechten, Gesetzen und Verordnungen des gemeinsamen Miteinanders, den kollektiv festgelegten Sanktionen bei Verstößen gegen diese Regeln, dem Gewaltmonopol des Staates und der Gewaltenteilung. Vertrauen in die staatlichen Instanzen, die die Rechte der Bürgerinnen und Bürger zu schützen haben, ist genauso erforderlich wie eine wirksame Kontrolle der staatlichen Institutionen. Verfassungsschutz, Nachrichtendienste, Polizei, Staatsanwaltschaft und Gerichte sind unverzichtbare Institutionen, die unser aller Rechte gleichermaßen in der realen Welt wie in der virtuellen Welt des world-wide-web zu schützen haben. Die Frage, was erforderlich ist, um das Eine zu sichern und das Andere abzuwehren, muss Grundlage aller politischen Entscheidungen sein, wenn es darum geht, die technische und rechtliche Zusammenarbeit der Nachrichtendienste und der Strafverfolgungsbehörden auf nationaler und internationaler Ebene zum Schutz der Bürgerinnen und Bürger vor terroristischen und kriminellen Angriffen zu vereinbaren.

Einen 100%igen Schutz gegen Straftaten gibt es auch hier nicht. Damit kann auch Sicherheit nur bis zu einem gewissen Grad garantiert werden. Das bedeutet, dass man beim Eingriff in Bürgerechte stets sehr genau abwägen muss.

Genau wie Stuxnet, auf dessen Codes das neue Schadprogramm teilweise basiert, symbolisiert eine besonders massive Bedrohungsart von IT-Strukturen und -Netzen, den sogenannten Advanced Persistent Threats. Das sind technologisch weit fortgeschrittene, beharrliche Angriffe, die zum Ziel haben, über einen langen Zeitraum möglichst viele Informationen zu gewinnen.

Und hier setzt der private Sicherheitsdienst an, der lediglich mit Jedermann-Rechten ausgestattet ist, Interessen seiner Mandanten / Kunden vertreten und/oder schützen soll. Nach Möglichkeit allumfassend. Was für eine Herausforderung!

Hier kommen wir schnell an unsere Grenzen als private Sicherheitsdienstleister und das PPP - Public-Private-Partnership eine wesentliche Bedeutung.

Komplexer als Stuxnet

Das Spionageprogramm ist noch komplexer als sein Vorgänger Stuxnet. Der enorme Aufwand, der erkennbar bei der Entwicklung betrieben wurde, lässt auf eine Professionalität folgern, "wie es sie gemeinhin nur in nachrichtendienstlichen und militärischen Kreisen sowie im Bereich der hochklassigen Wirtschaftsspionage gibt", bilanziert der BSI-Experte Stefan Ritter. "Wer auch immer so ein Schadprogramm entwickelt, verfügt über viel Geld, Zeit und Wissen", so die Einschätzung des russischen Softwareunternehmens Kaspersky Lab. In den bislang festgestellten Fällen suchte das gefährliche Schadprogramm gezielt nach sensiblen Informationen, die auf Steuerungs- und Kontrollsysteme von Industrieanlagen bezogen sind. Systeme der vorgenannten Art finden sich in sämtlichen Anlagen mit einem hohen Automationsgrad oder Systemen, die nur unter strikter Einhaltung definierter Kenngrößen (Temperatur, Geschwindigkeit u. a.) bestimmungsgerecht und sicher funktionieren.

Veröffentlichte Entwurfsunterlagen

"Die Angreifer suchen nach Informationen wie z. B. Entwurfsunterlagen, die ihnen bei zukünftigen Angriffen auf industrielle Kontroll-Einrichtungen helfen könnten", heißt es in einem Bericht des US-amerikanischen Softwareunternehmen Symantec (Fokus). Benutzt wird dabei ein sog. Infostealer, der selektiv Daten "absaugt", aber auch Tastaturanschläge aufzeichnen kann. Die bisherigen Attacken sind nach Auffassung von Experten lediglich Vorzeichen einer weitaus massiveren Angriffswelle, die offenbar als ständiges Bedrohungspotential bevorstehen.

Attacken in vielen Ländern

Nach Mitteilung der Softwarehäuser Symantec und Kaspersky sowie weiterer Fachfirmen sind Infektionen mit Duqu in Frankreich, Großbritannien, Indonesien, Iran. Niederlande, Österreich, Schweiz, Ukraine, Indien, Iran, Sudan und Vietnam festgestellt worden. Sämtliche der angegriffenen europäischen Unternehmen sind führend auf dem Gebiet der Softwareentwicklung für Industrieanlagen. Im Iran und Sudan wurden auch behördliche Einrichtungen attackiert. Wie Kaspersky Lab dazu mitteilt, ist Duqu ein "universelles Werkzeug, um gezielte Attacken durchzuführen, da es je nach Einsatz modifiziert werden kann." Dadurch sind maßgeschneiderte Angriffe möglich, die von den herkömmlichen Sicherheitswerkzeugen nicht in allen Fällen detektiert werden können. Und: Hat Duqu erst einmal ein System infiziert, ist es in der Lage, die Sicherheitsprogramme so zu modifizieren, dass sie außer Stande sind, das Schadprogramm selbst bei regelmäßigen Updates im Nachhinein zu identifizieren.

Befall auch in Deutschland, BSI ist alarmiert

In Deutschland werden immer häufiger Angriffe auf Wirtschaft und staatliche Einrichtungen beobachtet, jedoch ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) alarmiert und hat die Wirtschaft explizit aufgefordert, sich bei Infektionen zu melden: "Wir setzen (…) darauf, dass im gemeinsamen Sicherheitsinteresse - wie in der Vergangenheit - Betroffene mit dem BSI zusammenarbeiten", erklärt dazu BSI-Präsident Michael Hange.

E-Mail-Anhänge als Infektionsherde

Der Trojaner hat in einigen Fällen die Zielsysteme mit Hilfe präparierter Word-Dateien, die an E-Mails angehängt werden, infiziert. Beim Öffnen dieser Dateien wird der Schadcode durch einen Kernel-Exploit (= Sicherheitslücke) in das jeweilige System eingeschleust. Es können aber auch andere Übertragungswege nicht ausgeschlossen werden.

Mit dem Computer und der immer weiter voranschreitenden weltweiten Vernetzung durch das Internet ist eine ganze Reihe an neuen Bedrohungen in unser Leben eingezogen. Begriffe wie Trojaner, Hacker oder Phishing waren noch vor wenigen Jahren nur einer handvoll Spezialisten bekannt, heute dominieren sie beinahe täglich die Schlagzeilen. IT-Security ist für den Detektiv in zweierlei Hinsicht interessant: Zum einen ist natürlich der sichere Umgang mit dem Computer gerade in einer Branche, die „Sicherheit“ im Namen trägt unabdingbar - nichts wäre peinlicher, als ein Sicherheitsexperte, der aus Fahrlässigkeit virenverseuchte Dokumente verschickt. Zum anderen muss natürlich im Rahmen eines Sicherheitskonzeptes für einen Kunden dessen EDV-Infrastruktur unbedingt berücksichtigt werden!

Dieser umfangreiche Themenkomplex würde den Rahmen einer einzigen Veranstaltung bei weitem sprengen, daher wurde sie in zwei aufbauende Kurse aufgeteilt. Für Neulinge in der Welt der Informatik empfiehlt sich vorher der Besuch des Weiterbildungskurses „IT-Grundlagen“.

Schnittstelle

Die Tastatur – für den einen wichtige Schnittstelle zwischen Mensch und Maschine, für den anderen unüberwindbare Barriere. Mit unseren Kursen können auch Sie diese Barriere überwinden.

Gerne beraten wir Sie zu den einzelnen Inhalten. Fordern Sie dazu noch heute Ihr kostenloses Informationsmaterial an oder nehmen Sie Kontakt mit uns auf und vereinbaren Sie einen Termin für ein persönliches Beratungsgespräch!