Hacker-Angriffe:Intimer Einbruch, der jeden treffen kann
|
Smartphone, Smarthome: Im digitalen Zeitalter nehmen Cyberangriffe zu. Jeden kann es treffen, auch Unternehmen, wichtige Infrastruktur. Pro Tag entsteht jede Menge Schadsoftware.
Wer ein Smartphone nutzt oder Zugang zum Internet hat, ist verwundbar. (Symbolbild)
Quelle: dpa
Unser Leben spielt sich immer mehr in der digitalen Welt ab: Handys wissen mittlerweile mehr über uns als die besten Freunde, Smarthomes machen unser Privatleben angenehm, ganze Infrastrukturen sind digitalisiert. Doch Unternehmen wie Privatpersonen sind täglich Hacker-Angriffen ausgesetzt. Es kann jeden und jede treffen. Wer ein Smartphone nutzt oder Zugang zum Internet hat, ist verwundbar.
Die Doku von WissenHoch2 können Sie am 15. Juni um 20:15 Uhr in 3sat sehen. Oder ab 12. Juni jederzeit in der ZDF-Mediathek.
Hackerangriff als sehr intimer Einbruch
Jürgen Resch, Geschäftsführer der Deutschen Umwelthilfe, ist einer von über 1.500 prominenten Personen, die 2018 einem Hackerangriff zum Opfer fielen. Er erinnert sich noch an sein Gefühl:
In diesem Fall der Täter: ein Teenager. Auf einer Webseite kaufte er Passwörter von 12 Milliarden Onlinekonten - im Abo für zwei Euro pro Tag. Die Staatsanwaltschaft bescheinigte dem 19-Jährigen keine besonderen technischen Fähigkeiten. Sogleich kommt die Frage auf, zu welchen Aktionen dann Experten in der Lage sind.
Unternehmen und Privatpersonen werden täglich von Cyberangriffen bedroht. Die Vernetzung der zahlreichen Smartgeräte bietet dabei immer mehr Angriffsfläche.10.05.2023 | 4:59 min
Smartgeräte werden zu Bot-Netzwerken
Die Völkerrechtlerin Lisa Cohen vom Institut für Friedenssicherungsrecht der Ruhr-Universität Bochum erklärt:
Etwa zuhause: fernsteuerbare Waschmaschinen, Saugroboter, Kaffeemaschinen, Thermostate oder Leuchtmittel - Smart Home Geräte sind nichts anderes als kleine Computer. Und die Hacker können sie leicht infizieren. Anschließend koppeln sie die Rechenleistung der Geräte zu sogenannten Bot-Netzwerken zusammen. Die Kaffeemaschine kocht jetzt nicht nur Kaffee - parallel attackiert sie auf Befehl der Hacker große Ziele.
Wer in ein Smarthome investiert, sollte den gleichen Aufwand auch für den Schutz dieses System aufbringen. Dazu gehören starke Passwörter, die regelmäßig geändert werden und im besten Fall eine sogenannte Zwei-Faktor-Authentifizierung einschließen, sowie gute Phishing- und Virenabwehrsoftware mit einer starken Firewall und regelmäßige Updates, um das Heimnetzwerk vor Angriffen zu schützen.
Forscher: Cyberattacken kosten mehr als Naturkatastrophen
Forschende schätzen, dass die jährlichen Schäden von Cyberattacken mittlerweile deutlich mehr kosten als die von Naturkatastrophen.
Durch die Netzknoten der Deutschen Telekom laufen zehn Prozent des weltweiten Internetverkehrs. Hier zeigt sich, wie aktiv die Hacker sind. Zwischen 30.000 und 70.000 Angriffe pro Minute sind normal. Und das sind nur Attacken auf sogenannte Honeypots. Diese "Honigtöpfe" sind Fallen, die extra für die Hacker aufgestellt werden. An ihnen können die Sicherheitsexperten sehen, wann, wo und wie die Cyberkriminellen gerade arbeiten.
Martin Straßmann vom Cyber Defense Center Deutsche Telekom sagt dazu:
Kommunikationsfähigkeit wird zur Angriffsfläche
Wenn solche Schwachstellen Teil einer kritischen Infrastruktur sind, können die Cyberkriminellen die Versorgung einer Gesellschaft angreifen. Denn fast alles ist mittlerweile vom Internet abhängig.
Beispielsweise Lebensmittel: Von der Warenbestellung bis zum Bezahlen läuft alles über das Netz. Auch Banken wären ohne Internet schon nach wenigen Minuten betriebsunfähig. Ob Rettungsdienste, Energieversorgung oder Wasserwerke: Alles ist digital und vernetzt. In den USA kam es vor Jahren schon zu einem erfolgreichen Angriff auf die Zusammensetzung des Trinkwassers.
Pro Tag entstehen rund 270.000 Schadsoftware-Varianten. Rund um die Uhr werden neue Schwachstellen entdeckt. Für kritische Infrastrukturen gibt es daher in Deutschland besondere Sicherheitsauflagen, aber keine Struktur lässt sich zu 100 Prozent schützen. Das Problem liegt auch in der Natur von IT-Systemen. Denn um reibungslos zu laufen, muss jedes System mit unzähligen anderen kommunizieren - und das bietet mehr Angriffsfläche.
Es ist ein Krieg, den es offiziell gar nicht gibt: Im Schattenkrieg werden Konflikte ausgetragen, in denen Söldner, Hacker und Drohnen an die Stelle regulärer Armeen treten.09.12.2021 | 43:30 min
Quelle: ZDF
Thema
mit Video
Reaktion auf "Vulkan Files":Wie gefährlich sind Faesers Hacking-Pläne?
von Julia Klaus
mit Video