Hamburg Games Conference 2014

Gestern fand die Hamburg Games Conference in der Bucerius Law School statt. Im Vordergrund standen Themen wie Hacking, Cyber-Angriffe und Risiken. Abgerundet wurde der Kongress von einem beeindruckenden Live-Hack. Bei der fünften Ausgabe der Hamburg Games Conference standen die Games sowie Unternehmen und Cyberkriminalität auf einer Ebene. Welche Risiken gilt es zu vermeiden und welche Maßnahmen sollten eingeleitet werden, wenn ein Angriff erfolgreich war? Durch die Präsentation eines Live-Hacks wurden innerhalb kürzester Zeit Möglichkeiten gezeigt, welche das Publikum verblüfften. Mit einfachsten  Methoden wurde ein Trojaner entwickelt und die Laptopkamera aktiv.

Spielwiesen für Cyber-Kriminelle

Alle Systeme sind in langwieriger und komplizierter Kleinarbeit von Menschen programmiert. Und Menschen machen Fehler. Es gibt also kein Programm, Betriebssystem etc. was vollends sicher und gegen Hacker-Angriffe immun ist. Die Möglichkeiten sich dagegen abzusichern werden in der heutigen Zeit immer geringer bis fast unmöglich. Grund dafür ist die fortgeschrittene Technik und die vermehrte Anschaffung von netzwerkgebundenen Geräten vieler Privatpersonen und Unternehmen. Eine Spielwiese für Cyber-Kriminelle. Oft bleibt einem nach einer Hacker-Attacke nicht viel als abzuwarten und zu hoffen, dass sich die Schäden in Grenzen halten.

Johannes Behrends, Cyber-Risks Experte bei Aon Risk Solutions unterscheidet zwischen zwei Kunden: Die, die bereits gehackt wurden und solche, die es noch nicht bemerkt haben. Unternehmen unterschätzen Cyber-Risiken, die einhergehenden Datenverluste und Hackerangriffe werden nur selten bis gar nicht an das Kriminalamt oder die Polizei gemeldet. Auch Kunden werden meist im Dunkeln gelassen, obwohl die Unternehmen bei einer schlichten Vermutung des Datenverlustes in vollkommener Informations- und Aufklärungspflicht ihnen gegenüber stehen. Dabei beläuft sich der Schaden eines deutschen Unternehmens im Durchschnitt auf circa 4,8 Millionen Euro.

Hacker beginnen sich meist schon sehr früh mit der Thematik zu befassen. Schon Jugendliche fangen an sich „auszutesten“ und auch der Pausenhof wird schnell zum Übungsplatz in dem Botnetze aufgebaut werden, erzählt Jens Philipp Jung, CEO von Link11 GmbH. Oft beginnen angehende Hacker mit kleinen Hacks auf Webseiten oder Homepages und lernen schnell dazu. „Jugendliche probieren dahingehend alles aus“ meint Heiko Rittelmeier vom Bund Deutscher Kriminalbeamter.

Mit speziellem Schutz gegen Hacker

Die beiden Geschäftsführer von Link11 Philipp Jung und Karsten Desler führen Beispiele auf, wie Systeme, Software oder Server gegen Angriffe gewappnet werden können. Mittels Schutz der Serversysteme können durch einfache Schritte, wie die Verschlüsselung von Festplatten, minimale Gestaltung von Systemen, die Nutzung von Sicherheitssystemen und von Betriebssystemen wie zum Beispiel SELinux oder Chroot, eine Absicherung gegen Cyberattacken verstärkt werden. Werden im Backbone zusätzliche Sicherheitsmaßnahmen vorgenommen, so liegt ein Teil der Kernpunkte im transparenten Filterprozess mit Reporting, der DDoS-Schutz sollte größer als die kommende Attacke eines Hackers und gleichzeitig individuell konfigurierbar sein.

Ist ein Unternehmen einmal in der Situation angegriffen worden zu sein, so decken die üblichen Versicherungen „Hacker-Schäden“ nur unzureichend bis gar nicht ab. Johannes Behrends erklärt dazu, dass sogenannte Cyber-Versicherungen gerade Unternehmen mit individuellen Vereinbarungen, eine bessere Ausgangssituation ermöglichen. Neben Schadensersatzansprüchen Dritter, Betriebsunterbrechungsschäden und Benachrichtigungskosten zählen auch Kosten für PR-Berater und Kosten für forensische Tätigkeiten in die Versicherung.

Live-Hack

Höhepunkt der eintägigen Veranstaltung war der zu Beginn gestartete Live-Hack von Götz Schartner, Sicherheitsexperte und CEO von 8com GmbH. Mittels eines einfachen und kostenlosen Tools wurde ein Trojaner entworfen und über Test-Laptops verbreitet. Wurde der versendete Anhang geöffnet, so war der PC sofort infiziert. Auch wenn die vorinstallierte oder kostenlos geladene Antiviren-Software Alarm geschlagen hat, so gab es die Möglichkeit mit ein paar einfachen Klicks den Trojaner zu anonymisieren und für den PC unsichtbar zu machen.

Schlagwörter: , , ,
Steve Martin

Steve Martin

ist Content Manger bei den Netzpiloten und seit März 2013 mit an Bord. Davor studierte er Medientechnik an der Hochschule Mittweida. Schon vor Beginn seines Studiums interessierte er sich für Onlinemedien im Web 2.0 und begeistert sich außerdem für´s mountainbiken, Playstation-Games und gute Musik. Mitglied des Netzpiloten Blogger Networks.

More Posts - Website - Twitter