"Das Problem ist die Vernetzung"

Cyberkriminalität, Angriffe auf kritische Infrastruktur, unberechtigter Zugriff auf private Daten: Mit der Digitalisierung steigt die Anforderung an die IT-Sicherheit. Doch das Problem ist nicht die Digitalisierung an sich, sagen IT-Sicherheitsexperten der FH St. Pölten.

Ein Gespräch mit IT-Sicherheitsexperten der FH St. Pölten

Cyberkriminalität, Angriffe auf kritische Infrastruktur, unberechtigter Zugriff auf private Daten: Mit der Digitalisierung steigt die Anforderung an die IT-Sicherheit. Doch das Problem ist nicht die Digitalisierung an sich, sagen IT-Sicherheitsexperten der FH St. Pölten.

„Laut einer Studie entstehen Stromausfälle weitaus häufiger durch Eichhörnchen und andere Tiere als durch Cyberterroristen und -terroristinnen. Das wird kippen“, sagt Sebastian Schrittwieser. Er leitet an der FH St. Pölten das Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe auf Unternehmen. Dass ganze Städte, Regionen oder gar Staaten durch einen IT-Angriff lahmgelegt werden, ist zwar noch nicht passiert, wird aber immer wahrscheinlicher. „Das Problem ist nicht die Digitalisierung, sondern das Vernetzen. Daten hatte man auch früher auf PCs. Doch um an diese heranzukommen, musste man in die Wohnung oder Firma einbrechen und den PC stehlen. Heute sind auch Fernseher und viele andere Geräte in Haushalten mit dem Internet verbunden und ermöglichen Angriffe“, sagt Johann Haag, Leiter des Departments Informatik und Security an der FH St. Pölten. „Aus einer Spielerei mit IT-Angriffen ist ein Wirtschaftszweig geworden. Mit der globalen Vernetzung wird die Suche nach Schwachstellen leichter und die Schwachstellen werden mehr“, sagt Haag. „Alles, was vorher lokal war, wird jetzt global. Alles ist vernetzt und international. Das ist eine neue Form der Globalisierung“, ergänzt Ernst Piller, Leiter des Instituts für IT-Sicherheitsforschung der FH St. Pölten.

Banküberfall im Wohnzimmer

Es ist ein Wettkampf um Ressourcen: Wer verteidigt, muss alle möglichen Schwachstellen schützen, wer angreift, sucht sich global eine Schwachstelle aus. Angegriffen wird dort, wo das Risiko am geringsten ist. „Bei einem Banküberfall aus dem Zimmer ist die Hemmschwelle niedriger als bei einem Überfall mit der Waffe auf eine Filiale. Und der Klick beim Überweisen von 200 Euro ist der gleiche wie bei 20.000 Euro“, erklärt Haag. „Bezahlt wird oft anonym über Bitcoins, ein digitales Zahlsystem. Die Möglichkeit von anonymen Geldüberweisungen ermöglicht erst eine Reihe von kriminellen Geschäftsmodellen, wie beispielsweise Cyber-Erpressung“, sagt Schrittwieser.

IT-Sicherheit beginnt bei der Zulieferkette und den IT-Komponenten. Durch unsichere Soft- oder Hardwarekomponenten kann jede Digitalkamera und jeder Fernseher zur Sicherheitslücke werden. Die FH St. Pölten hat vergangenes Jahr die Plattform www.it-sicher.kaufen gestartet. Sie ermöglicht das Prüfen der IT-Sicherheit beim Einkauf von Software, Hardware mit integrierter Software und Open-Source-Produkten. „Brücken- und Bahnbau etwa müssen Sicherheitsvorschriften berücksichtigen. Gewerbe unterliegen der Gewerbeordnung. Aber Softwareentwicklung ist ein freies Gewerbe. Jede und jeder kann eine App entwickeln und vertreiben, die Millionen Menschen benutzen, egal, ob die App sicher ist oder nicht“, sagt Haag. „Software funktioniert halt auch ohne Sicherheitsvorkehrungen und ist dann schneller und billiger zu entwickeln“, erklärt Schrittwieser. Eine mögliche weitere Hilfe: Ausbildung und Bewusstsein zur IT-Sicherheit neben der qualifizierten Hochschulausbildung schon früh zu etablieren. „Softwareentwicklung sollte ebenso gelehrt werden wie Lesen, Schreiben und Rechnen“, meint Ernst Piller.

Der Beitrag erschien im FH-Magazin future 06.

Jetzt teilen: