Aktuelles, Branche - geschrieben von dp am Mittwoch, Oktober 7, 2015 23:54 - noch keine Kommentare
Cyberkriminelle entwickeln ausgeprägte Geschäftsmodelle
Daten als Vermögenswerte locken Innovationen auch auf kriminellem Gebiet hervor
[datensicherheit.de, 07.10.2015] Rüdiger Trost, IT-Sicherheitsexperte der F-Secure GmbH, erwischte die Zuhörer in seinem Impulsvortrag „Cybercrime & Cyberwar“ im „Forum Blau“ (Technik) am 7. Oktober 2015 gleich zu Beginn mit einer Art Lebenslüge des Digitalen Zeitalters: Ich habe die Lizenzbedingungen gelesen, ja!
Wer von uns wird wohl tatsächlich so ein vielleicht 80-seitiges pdf-Dokument von vorne bis hinten durchlesen, nur um sich über die AGB des Anbieters von Software oder eines Online-Dienstes zu informieren, so seine eher rhetorische Frage.
Absurdität der AGB-Zustimmung bei der Softwarenutzung
In einem Parforce-Ritt führte Trost in einer Viertelstunde durch die Untiefen der Cybersicherheit. So erzählte er von einem Test im Zusammenhang mit besagten AGB: So seien einmal heimlich die Bedingungen eingefügt worden, das erstgeborene Kind bzw. das Lieblingshaustier mit dem Anklicken an den Anbieter zu übereignen – wäre es Ernst gewesen, hätte man heute ein großes Kinderheim bzw. einen Tierpark zu versorgen. Deutlicher kann man die Absurdität dieser Zustimmung von Bedingungen zum Software-Einsatz nicht aufzeigen!
Rüdiger Trost: Parforce-Ritt durch die Untiefen der Cybersicherheit
Verunsicherung der Anwender durch Marktmacht
Selbst wer bereit sei, für vernünftige Dienstleistungen im Internet Geld zu bezahlen, werde durch die Umsonstkultur ausgebremst. So sei es eben nicht möglich, z.B. für eine Suche mit Google das Ergebnis mit Geld zu bezahlen – bezahlt werden müsse stets mit den eigenen Daten. Aber Daten bzw. daraus gewonnene Informationen seien gleichbedeutend mit Umsatz und schließlich auch Profit.
Auch Hacker haben ausgeklügelte Geschäftsmodelle
Was für die Großen der IT-Branche gilt, nämlich ein zuweilen komplexes Geschäftsmodell zu implementieren, gilt leider auch für die dunkle Seite der schönen neuen Digitalwelt: Auch Hacker folgen in der Regel konsequent einem ausgeklügelten Geschäftsmodell.
Trost berichtete von Vorfällen, bei denen über einen Trojanerbefall den Nutzern der Zugang zu ihren Daten verwehrt wurde (quasi eine Art digitale Geiselnahme) und die Wiederfreigabe an die Zahlung eines Lösegelds in der digitalen Währung Bitcoin geknüpft wurde. Übrigens würden die Erpresser die Schadsoftare oft gar nicht selbst herstellen, sondern per Lizenzerwerb nutzen – ein weiteres Geschäftsmodell in der cyberkriminellen Welt.
Daten als wertvolles Gut
Mit der Einführung des Internets der Dinge würden Privatsphäre einerseits und Nutzen andererseits in ein Spannungsfeld geraten. Prinzipiell sei es ja kein Problem, wenn „Smart Devices“ Daten in großer Menge erheben und austauschen – nämlich dann, wenn diese ausschließlich im Sinne des Benutzers zur Optimierung der Dienste genutzt würden.
Aber Daten haben Vermögenscharakter, so dass sich Anbieter sowie die Cyberkriminalität darauf fokussieren. Trost appellierte trotzdem an die Anbieter, Daten nur zu sammeln, um ihre Services im Interesse der Kunden zu verbessern.
Trojaner für jedes Geschäftsmodell
Wie geschäftstüchtig die Hacker seien, machte Trost daran fest, dass diese ja verdienen wollten. Man müsse die Risiken realistisch betrachten. In der Regel wolle der Hacker Geld von seinem Opfer, werde es also nicht umbringen. So sei es eher denkbar, dass durch eine Hackerattacke auf ein modernes Auto die Höchstgeschwindigkeit z.B. auf 30 km/h herabgesetzt und eine Aufhebung der Sperre gegen eine Zahlung angeboten wird, als die Bremsen zu manipulieren und einen Unfall hervorzurufen.
Trost stellte die Prognose zum Abschluss in den Raum, dass es zu jedem Geschäftsmodell im Internet einen passenden Trojaner geben wird.
Weitere Informationen zum Thema:
F-Secure
FÜR PRIVATANWENDER / FÜR UNTERNEHMEN
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren