Liechtensteins Mr. Cyber nimmt Tätigkeit auf
Interview: Melanie Steiger
Herr Valersi, spätestens ab März werden Sie die Leitung der neuen Stabsstelle Cyber-Sicherheit antreten. Warum ist diese für Liechtenstein wichtig?
Michael Valersi: Liechtenstein geht den Weg der Digitalisierung und eröffnet sich damit Chancen. Doch durch die Digitalisierung, sprich der Nutzung von Informations- und Kommunikationstechnologien, entstehen naturgemäss spezifische Risiken. Es entstehen in vielen Bereichen Angriffsflächen und Schwachpunkte, die ausgenutzt werden können. Mit der neuen Stabsstelle sollen genau diese Risiken und damit verbundene Themen adressiert werden. Sie soll vor allem Drehscheibe, Vermittlungs- und Verbindungsstelle für verschiedenste Zielgruppen im Land werden und dadurch die Sicherheit erhöhen. Denn wenn wir in der Digitalisierung die Sicherheit vernachlässigen, werden wir das volle Potenzial und die Chancen nicht nutzen können. Sicherheit schafft Vertrauen.
Welche Aufgaben werden da auf Sie zukommen?
Die detaillierten Aufgaben und Zuständigkeiten der Stabsstelle sind noch nicht abschliessend fixiert. Ein grober Rahmen ist bereits gezeichnet, doch werden sich weitere Themenfelder mit der Zeit ergeben. Viele Dinge entstehen gerade während des Aufbaus. Eine wichtige Aufgabe wird jedenfalls die nationale und internationale Vernetzung sein.
Wie unterscheiden sich diese von der Datenschutzstelle?
m Fokus der Datenschutzstelle stehen der Schutz von Persönlichkeit und Privatsphäre der Menschen im Land. Die Cyber-Sicherheit geht hier weiter und adressiert nicht ausschliesslich die Menschen. So befasst sie sich beispielsweise ebenso mit dem Schutz kritischer Infrastrukturen, um etwa sicherzustellen, dass die Versorgung von Strom und Wasser gewährleistet ist. Es gibt natürlich zahlreiche Berührungspunkte und die beiden Stellen werden auch einen regen Austausch pflegen.
Die Gefahr aus dem Internet lauert also überall?
Das Internet ist nicht ohne Gefahren und die Bedrohungen verändern sich laufend. Die Bedrohungslandkarte für Europa zeigte beispielsweise für 2021, dass die sogenannten Ransomware-Angriffe im Vergleich zu den Jahren davor stark zugenommen haben. Bei dieser Art des Angriffs dringt jemand in ein System oder Netzwerk ein, verschlüsselt die dort gespeicherten Daten und erpresst im Anschluss die Inhaber. Erst wenn Geld – meist in Form von Kryptowährungen – bezahlt wird, werden diese wieder entschlüsselt. So jedenfalls die Ankündigung der Angreifer, wobei von der Bezahlung grundsätzlich abzuraten ist.
Wie unterscheiden sich die Angriffe von heute zu früher?
Vor 20 Jahren war die Motivation der Angreifer vielfach eine andere als heute. Der rasche finanzielle Ertrag stand weniger im Vordergrund. Doch heute wird meist versucht, mit einem erfolgreichen Angriff auf anonyme Weise Geld zu generieren oder Informationen zu beschaffen. Sobald sich jemand Zugang zu einem System verschafft hat, kann er diesen Zugang auf verschiedenste Weise nutzen. Es können beispielsweise die Daten mittels Ransomware verschlüsselt und Lösegeld erpresst werden. Der Zugang kann auch an andere gegen eine Gebühr vermietet oder selbst für weitere Angriffe genutzt werden, etwa um Spuren zu verschleiern. Das ist ein lukratives Geschäft.
Laut Berichten ist die Cyberkriminalität mittlerweile das Risiko Nummer eins für Unternehmen, egal welcher Grösse.
Zu glauben, dass man als kleiner Player nicht von Cyber-Kriminalität und den damit verbundenen Bedrohungen betroffen ist, wäre naiv. Die Motivationen der Angreifer sind vielfältig und die Opfer werden auch häufig per Zufall ausgewählt. Selbst Unternehmen die nur E-Mails nutzen, können Opfer von Cyberkriminellen werden. Gerade (Spam-)E-Mails mit Anhängen sind noch immer der meistgenutzte Weg, in Systeme einzudringen und zu übernehmen.
Wie wappnet man sich dagegen?
Wir müssen das Bewusstsein dafür schärfen, die «Gefahren» zu erkennen. Niemand sollte mit verschlossenen Augen durch die digitale Welt wandern und darauf hoffen, dass einem nichts passiert – egal ob als Unternehmer oder Nutzer. Wir dürfen auch mal etwas kritisch hinterfragen, vor allem bevor wir klicken oder wischen. Fenster ploppen irgendwo unvermittelt auf, und keiner fragt sich, warum. Es wird einfach weggeklickt, und es passiert (hoffentlich) nichts. Man nimmt das vielfach zu leicht hin. Ein gesundes Misstrauen, gerade wenn sich gewisse Dinge und Abläufe offensichtlich ohne Grund verändern, ist nicht falsch. Fehlermeldungen oder auffälliges Systemverhalten können durchaus auch Indikatoren für einen Eindringling sein.
Und dann ist der Angreifer drin?
Ein Angreifer wird sich nach einem erfolgreichen Angriff in der Regel sehr vorsichtig bewegen. In vielen Fällen wollen die Angreifer nicht entdeckt werden und versuchen daher, sich so lange wie möglich zu verstecken. Wie bei einem physischen Einbruch verschaffen sich die Eindringlinge auch auf einem System erst einen Überblick darüber, wie es aufgebaut und konfiguriert ist. Daraus ergeben sich dann für die Angreifer die Möglichkeiten.
Wie früh erkennt man einen solchen Angriff?
Dies hängt vom jeweiligen Angriff ab. Institutionen und Unternehmen, die für verschiedenste Angreifer ein lukratives Ziel sind, versuchen mit zahlreichen Massnahmen, Angriffe frühzeitig zu erkennen. Es wird ständig auf bestimmte Indikatoren geachtet, die auf einen Angriff hinweisen könnten.
Wie viel technisches Wissen benötigt man für Angriffe auf moderne Systeme?
Man muss sich von der Vorstellung lösen, dass Angriffe und Schadsoftware durch jugendliche Computergenies mit ein paar Code-Zeilen in deren Kellern durchgeführt beziehungsweise geschrieben werden. Die Ransomware-Angriffe, wie wir sie heute sehen, werden meist von Gruppen arbeitsteilig durchgeführt. Ein Teil überwindet die Schutzmassnahmen und dringt in ein System ein, andere schreiben den Schadcode und wieder weitere kümmern sich darum, dass die Opfer auch bezahlen. Dafür benötigt es einiges an Wissen. In den wenigsten Fällen deckt eine Person alles ab, es wird auf bestimmte Bereiche spezialisiert.
Im Jahr 2022 werden laut Berichten vor allem Attacken auf Supply-Chain im Fokus stehen?
Supply-Chain Angriffe funktionieren, weil sich Unternehmen gewisser (IT-)Dienstleister, beispielsweise für Service- oder Wartungsarbeiten, bedienen. Wenn es ein Angreifer schafft, auf die Systeme des Dienstleisters zuzugreifen, erhält er dadurch vielfach ungehinderten oder zumindest vereinfachten Zugang zu den Systemen der jeweiligen Kunden. Jeder Kunde des angegriffenen Dienstleisters ist somit ein mögliches weiteres Opfer. Weil diese Art des Angriffs durchaus lukrativ sein kann – denn aus einem erfolgreichen Angriff ergeben sich meist mit wesentlich weniger Aufwand eine Vielzahl weiterer Opfer – sehen wir diesen auch vermehrt. Vergangenenes Jahr wurde beispielsweise in Schweden eine Supermarktkette Opfer eines solchen Supply-Chain Angriffs. Dabei wurde im Vorfeld ein viel genutzter IT-Dienstleister erfolgreich angegriffen, wodurch in weiterer Folge die Kassensysteme der Supermarktkette offline waren beziehungsweise nicht mehr funktionierten. Hunderte Filialen waren über knapp eine Woche geschlossen, bis die Systeme wieder einwandfrei liefen. Da heute die Unternehmen sich zahlreicher verschiedener Dienstleister bedienen, erhöht sich das Risiko. Daher ist es hier wichtig, bei der Auswahl seiner Dienstleister entsprechend wählerisch zu sein.
Eine Bedrohung, die man physisch nicht kommen sieht.
Angriffe müssen nicht immer digital sein. Mit sogenanntem Social Engineering kann sich eine Person auch unbefugt Zutritt zu Räumlichkeiten mit vertraulichen Informationen oder technischen Anlagen verschaffen. Etwa mit einem Paket in der Hand hilfesuchend vor einer verschlossenen Türe stehend und dabei die Hilfsbereitschaft der Menschen ausnutzend. Die Wahrscheinlichkeit, dass jemand die Tür öffnet, ist da. Betriebsfremde oder einem nicht bekannte Personen in den betriebseigenen Räumlichkeiten dürfen ruhig angesprochen werden. Jeder und jede kann durch sein und ihr Verhalten einen wichtigen Teil zur Sicherheit beitragen, ohne dass es dafür eine spezielle Ausbildung braucht. Wir sind nicht nur Passagiere in der digitalen Welt, wir können und sollten aktiv mitgestalten.
Quelle: Liewo
Follow us