Page 38 - 2021_01_DIEMACHER_web
P. 38
WHAT
THE ?!
Geht es um Hacker, haben viele Menschen die berühmt-berüchtigten Anonymous-
Masken vor ihrem geistigen Auge. Mystisch, geheimnisvoll und irgendwo zwischen Gut
und Böse – die Robin Hoods des Internets. Trotz des Kults um solche Hackerkollektive
haben die „Good Guys“ der Branche ein Nachwuchsproblem. Im Interview sprechen
die IT-Security-Experten von SEC Consult über das Image der Szene und wieso es trotz
aller Sicherheitsmaßnahmen ratsam für Unternehmen ist, einen ausgereiften Krisenplan
bei der Hand zu haben.
Herr Prinz, wann haben Sie mit dem lich haben sollte – vor allem, wenn man bedenkt,
Hacken begonnen? Wie wird man wie wichtig Technik für unsere Gesellschaft ist.
Security-Hacker? MINT-Fächer müssen cool sein und diese Wahr-
nehmung muss gefördert werden. Da ist sicher
PRINZ_Es gibt Studienrichtungen wie „IT auch die Politik gefragt. Es sollte so sein, dass sich
Security“ oder „Penetration Testing“, in denen die Warteschlangen an den Hochschulen nicht
man die Grundlagen des Hackens lernen kann. vor Psychologie bilden, sondern vor Informatik.
De facto gibt es aber nach wie vor keinen Stu-
diengang, der sich ausschließlich diesem Thema Apropos unterbewertet: Was sind die
widmet. Wenn man diesen Beruf professionell häufigsten Sicherheitslücken, die Sie bei
ausüben möchte, braucht es daher schon eini- Unternehmen entdecken?
ges an Eigenregie und Eigeninteresse. Ich bin
damals durch Internetrecherche auf sogenannte PRINZ_Die allermeisten Hacks werden initial
„Capture the Flag“-Events aufmerksam durch E-Mails ausgelöst. Der Hacker verlässt sich
geworden. Dabei organisieren sich Gruppen dabei darauf, dass er den Empfänger dazu bringen
gemeinsam in Teams und versuchen in kann, auf einen Link zu klicken oder eine Datei
verschiedenen Challenges, Schwachstellen von zu öffnen, und schon ein bis zwei falsche Klicks
Websites ausfindig zu machen oder Mailserver führen dazu, dass der Rechner infiziert ist. Nach-
zu übernehmen – alles legal natürlich. Mittler- dem das bei den allermeisten Unternehmen so
weile gibt es dafür sogar große Turniere. So kann gut funktioniert, erspart man sich als Angreifer
man sich verschiedene Angriffsmethoden spie- die Mühe, nach einer spezifischen Schwachstelle
lerisch selbst beibringen und im Austausch mit im System zu suchen – der Mensch erledigt das.
Gleichgesinnten immer besser werden.
FLECK_Wobei es auch immer ein wenig auf
Wieso ist es so schwierig, gute die Art des Angriffs ankommt. Wenn Hacker
Nachwuchshacker zu finden? ganz konkret auf eine Organisation abzielen,
sind nicht nur E-Mails ein beliebtes Eintrittstor,
FLECK_Ich glaube, dass man generell das An- sondern sämtliche IT-Services, die diese Orga-
sehen von MINT-Berufen aufwerten muss. Ma- nisation anbietet. Beispielsweise sind auch Be-
Text Daniel Schöppl nager, Juristen und Ärzte sind höchst angesehen, werbungsportale eine gängige Zielscheibe, weil
aber der Techniker hat in unserer Gesellschaft man da typischerweise Anhänge hochladen kann.
Foto SEC Consult
Illu Gettyimages immer noch nicht den Stellenwert, den er eigent- Wenn die Systeme up to date sind, sollten bös-
38