Page 38 - 2021_01_DIEMACHER_web
P. 38

WHAT



       THE                                    ?!





          Geht es um Hacker, haben viele Menschen die berühmt-berüchtigten Anonymous-
          Masken vor ihrem geistigen Auge. Mystisch, geheimnisvoll und irgendwo zwischen Gut
          und Böse – die Robin Hoods des Internets. Trotz des Kults um solche Hackerkollektive
          haben die „Good Guys“ der Branche ein Nachwuchsproblem. Im Interview sprechen
          die IT-Security-Experten von SEC Consult über das Image der Szene und wieso es trotz
          aller Sicherheitsmaßnahmen ratsam für Unternehmen ist, einen ausgereiften Krisenplan
          bei der Hand zu haben.


                           Herr Prinz, wann haben Sie mit dem         lich haben sollte – vor allem, wenn man bedenkt,
                           Hacken begonnen? Wie wird man              wie wichtig Technik für unsere Gesellschaft ist.
                           Security-Hacker?                           MINT-Fächer müssen cool sein und diese Wahr-
                                                                      nehmung muss gefördert werden. Da ist sicher
                           PRINZ_Es gibt Studienrichtungen wie „IT    auch die Politik gefragt. Es sollte so sein, dass sich
                           Security“ oder „Penetration  Testing“, in denen   die  Warteschlangen an den Hochschulen nicht
                           man die Grundlagen des Hackens lernen kann.   vor Psychologie bilden, sondern vor Informatik.
                           De facto gibt es aber nach wie vor keinen Stu-
                           diengang, der sich ausschließlich diesem Thema   Apropos unterbewertet: Was sind die
                           widmet.  Wenn man diesen Beruf professionell   häufigsten Sicherheitslücken, die Sie bei
                           ausüben möchte, braucht es daher schon eini-  Unternehmen entdecken?
                           ges an Eigenregie und Eigeninteresse. Ich bin
                           damals durch Internetrecherche auf sogenannte     PRINZ_Die allermeisten Hacks werden initial
                           „Capture  the   Flag“-Events  aufmerksam    durch E-Mails ausgelöst. Der Hacker verlässt sich
                           geworden. Dabei organisieren sich Gruppen     dabei darauf, dass er den Empfänger dazu bringen
                           gemeinsam in  Teams und versuchen in       kann, auf einen Link zu klicken oder eine Datei
                           verschiedenen  Challenges, Schwachstellen von   zu öffnen, und schon ein bis zwei falsche Klicks
                           Websites ausfindig zu machen oder Mailserver   führen dazu, dass der Rechner infiziert ist. Nach-
                           zu übernehmen – alles legal natürlich. Mittler-  dem das bei den allermeisten Unternehmen so
                           weile gibt es dafür sogar große Turniere. So kann   gut funktioniert, erspart man sich als Angreifer
                           man sich verschiedene Angriffsmethoden spie-  die Mühe, nach einer spezifischen Schwachstelle
                           lerisch selbst beibringen und im Austausch mit    im System zu suchen – der Mensch erledigt das.
                           Gleichgesinnten immer besser werden.
                                                                      FLECK_Wobei es auch immer ein wenig auf
                           Wieso ist es so schwierig, gute            die Art des Angriffs ankommt.  Wenn Hacker
                           Nachwuchshacker zu finden?                 ganz konkret auf eine Organisation abzielen,
                                                                      sind nicht nur E-Mails ein beliebtes Eintrittstor,
                           FLECK_Ich glaube, dass man generell das An-  sondern  sämtliche  IT-Services,  die diese Orga-
                           sehen von MINT-Berufen aufwerten muss. Ma-  nisation anbietet. Beispielsweise sind auch Be-
         Text  Daniel Schöppl    nager, Juristen und Ärzte sind höchst angesehen,   werbungsportale eine gängige Zielscheibe, weil
                           aber der  Techniker hat in unserer Gesellschaft   man da typischerweise Anhänge hochladen kann.
         Foto  SEC Consult
          Illu  Gettyimages  immer noch nicht den Stellenwert, den er eigent-  Wenn die Systeme up to date sind, sollten bös-

                           38
   33   34   35   36   37   38   39   40   41   42   43