Angriff der Kühlschränke

Professorin Ulrike Meyer | Foto: Peter Winandy

Rwth Aachen University Logo

Professorin Ulrike Meyer leitet das Lehr- und Forschungsgebiet IT-Security an der RWTH Aachen. Mit ihrem Team setzt sie sich mit der Erkennung von Angriffen auf Computersysteme von Unternehmen und Behörden ebenso auseinander wie mit dem sicheren online-Verhalten von Einzelpersonen. Am 29. Januar wird sie in einer Zoom-Konferenz eine spannende Übersicht über Hacker, Attacken und Schädlinge geben.

Frage: Hackerangriffe nehmen stark zu, oder täuscht der Eindruck?

Ulrike Meyer: Nein, das täuscht nicht. Es bekommt jeder von uns auch selbst mit – zum Beispiel über Phishing E-Mails, die en masse versendet werden. Mittlerweile versuchen diese Mails auch, einen starken Kontext innerhalb der Organisation herzustellen, geben also etwa vor, vom Dekan zu sein. Solche Fälle haben wir reichlich. Die Angriffe nehmen also nicht nur in der Stärke zu, sie werden auch immer professioneller.

Frage: Wie erkennen Sie einen Angriff?

Meyer: Wir setzen unter anderem Techniken des maschinellen Lernens ein, um solche Angriffe zu erkennen und von echten Usern zu unterscheiden. Ein Beispiel: Schon vor zehn Jahren haben wir uns mit dem Erkennen von böswilligen Kurznachrichten, die Phishing-Links enthalten oder genutzt werden, um infizierte Geräte fernzusteuern, beschäftigt. Dazu trainieren wir Modelle mit echten Nachrichten ebenso wie mit solchen, die bei tatsächlichen Angriffen eingesetzt wurden. So lernt das Modell, zwischen gut- und bösartig zu unterscheiden. Heutzutage nutzen wir das insbesondere, um Malware zu identifizieren und Angriffe unmöglich zu machen, indem wir den Kontakt zum infizierten Rechner unterbinden.

Frage: Längst gehen geopolitische Auseinandersetzungen mit aggressivem Verhalten auch im Cyberraum einher – Wie besorgniserregend ist die Bedrohungslage?

Meyer: Es gibt hier einen klaren Trend, dass solche Angriffe, bei denen ganze Regionen vom Internet abgeschnitten und staatliche Einrichtungen beeinträchtigt werden sollen, stark zunehmen. Das sehen wir sowohl bei Angriffen auf die Verfügbarkeit von Infrastruktur als auch bei Ransomware-Angriffen, bei denen Daten verschlüsselt und nur gegen die Zahlung eines Lösegelds wieder freigegeben werden. Bei großen politischen Ereignissen steigen Zahl und Komplexität dieser Vorfälle.

Frage: Welche Arten von Cyber-Bedrohungen gibt es?

Meyer: Zunächst einmal Verfügbarkeits-Angriffe, also alles, was auf die Infrastruktur abzielt. Über Ransomware haben wir auch schon gesprochen, ein weiteres großes Thema ist Daten-Exfiltration, also das Stehlen von Betriebsgeheimnissen, von Bankdaten, Passwörtern oder von Userdaten aus dem E-Commerce.

Frage: Für wie gut geschützt halten Sie die sogenannte Kritische Infrastruktur?

Meyer: Tja. Leider ist kritische Infrastruktur traditionell schlecht geschützt. Aber: In den letzten zehn Jahren hat sich auf jeden Fall vieles zum Besseren entwickelt, Unternehmen werden auch deutlich stärker unterstützt, um sich bestmöglich aufzustellen. Mittlerweile kommt allerdings das Risiko physischer Angriffe dazu, wie wir es jüngst mit den Unterseekabeln und -leitungen in der Ostsee oder mit Angriffen auf die Bahn-Infrastruktur erlebt haben.

Frage: Fühlen Sie sich manchmal wie in der Geschichte von Hase und Igel? Dass Sie den anderen immer hinterherhetzen?

Meyer: Klar. Im klassischen IT-Sicherheitsbereich ist das so. Je mehr wir an Schutzmechanismen haben, desto gewiefter werden die Angriffe. Aber zumindest die schwächeren Angreifer, die also Bestehendes imitieren, haben wir ganz gut im Griff.

Frage: Bedeutet die rasante Entwicklung Künstlicher Intelligenz auch ein völlig neues Kapitel in der IT-Sicherheit?

Meyer: Mit den Methoden der künstlichen Intelligenz wie etwa dem maschinellen Lernen haben wir viele neue Möglichkeiten, auch Angriffe zu erkennen, die noch gänzlich ungekannt sind und das manchmal sogar bevor sie jemandem schaden können. Gleichzeitig können diese Methoden in den Händen von Angreifern natürlich auch benutzt werden, zum Beispiel um automatisiert neue Schwachstellen zu finden oder um menschliche Interaktion vorzutäuschen.

Frage: Was für Unternehmen und Behörden gilt, gilt auch für Privatpersonen: Sind die meisten Menschen zu sorglos?

Meyer: Viele sind das, andere sind übervorsichtig und verzichten auf bestimmte Aktivitäten gleich ganz, wieder andere verlagern das Risiko dann lieber an den beruflich genutzten Rechner, weil sie glauben, dass der besser geschützt ist.

Frage: Das Verhalten der Privatpersonen ist einer Ihrer Forschungsschwerpunkte.

Meyer: Ja, der Umgang der Endnutzer mit dem Thema Sicherheit und wie wir sie unterstützen können, beschäftigt uns sehr. Hier geht es auch darum, dass Bewusstsein zu schärfen, dass es solche Angriffe gibt und wir uns schützen müssen. Das gilt übrigens auch für Kinder, deren Online-Verhalten bei einem unserer Projekte sogar im Mittelpunkt steht.

Frage: Wie sicher können sich Privatanwender denn fühlen? Reichen die Standardsysteme aus, vielleicht noch plus zusätzlich Firewall und Virenscanner?

Meyer: Das Allerwichtigste sind regelmäßige, am besten automatische, Updates. Und zwar immer direkt dann, wenn sie verfügbar sind, das ist die beste Garantie dafür, sich keine der bekannten Schädlinge einzufangen. Und natürlich nicht auf jeden Link klicken, der einem in Mails, Nachrichtendiensten oder in Sozialen Medien begegnet. Die Gefahr, Opfer von Schadsoftware oder Phishing-Angriffen zu werden, ist sonst sehr groß. Gegenüber allem, was ganz neu ist, bleibt man dennoch anfällig. Gegen Angriffe, die sich gegen die breite Masse richten, kann man sich sehr gut schützen, deutlich schwieriger wird es, wenn sich der Angriff gezielt gegen eine Person richtet. Es gibt inzwischen Phishing-Mails, die einfach sehr gut gemacht und personalisiert sind – nicht zuletzt dank der heute zur Verfügung stehenden Large Language Models.

Frage: Lohnt sich eine private Anti-Virensoftware oder ist der Eigenschutz der Betriebssysteme ausreichend?

Meyer: Das lohnt sich auf jeden Fall. Aber auch hier ist Vorsicht geboten: Anti-Virensoftware sollte wie alle Anwendungen natürlich nur von einer vertrauenswürdigen Stelle heruntergeladen und installiert werden. Gerade im Bereich der Anti-Virensoftware gibt es viele Trojaner, die sich etwa als kostenlose Version bekannter Anti-Virenprodukte darstellen.

Frage: Werden wir über Alexa, Siri oder Smart Home-Geräte digital ausspioniert?

Meyer: Es ist auf jeden Fall so, dass viele solcher Anwendungen lokal Daten sammeln und diese dann an eine zentrale Stelle zur Auswertung liefern. Es gibt jedoch sehr große Unterschiede zwischen den einzelnen Unternehmen, welche Garantien diese geben, um die gesammelten Daten zu schützen und ob und wie sie sie benutzen, je nachdem welches Geschäftsmodell sie verfolgen. In der Vergangenheit hat es zudem Vorfälle gegeben, dass Smart Home-Geräte fremdgesteuert und für Angriffe missbraucht wurden.

Frage: Kühlschränke haben attackiert?

Meyer: So ist es.

Kühlschrank
Grafik AI | © KABINETT

Hacker, Attacken und Schädlinge – eine aktuelle Übersicht
Prof. Dr. Ulrike Meyer, Lehr- und Forschungsgebiet IT-Sicherheit, RWTH Aachen
Mittwoch 29.01.2025, 17.00 – 18.30,
Eintritt frei, Vortrag/ Diskussion

Hier gibt es alle Infos zur Veranstaltung:
Hacker, Attacken und Schädlinge | Eine aktuelle Übersicht