Zurück

Diese nächste Stufe der Transformation ist derzeit im Bereich der Sabotage zu beobachten. Immer mehr kriminelle Organisationen – teilweise sicherlich von Staaten gefördert und kontrolliert – dürften in der Lage sein, hoheitliche Infrastrukturen wie Elektrizitätsversorgung oder Kommunikationsnetze über DDoS-Angriffe eines ungeahnten Ausmaßes lahmzulegen. Nahezu alle kriminellen Organisationen werden sich in den nächsten Jahren digital transformieren. Und die nächste erfolgreiche Kampagne wird nicht lange auf sich warten lassen.

Es wäre ein Missverständnis zu denken, die Hacker hätten aufgerüstet. Man befindet sich mitten in der digitalen Transformation. Wichtig für den Erfolg der heutigen Cyberkriminellen ist allein der soziokulturelle Hintergrund aus der organisierten Kriminalität. Sie ermöglicht es, andere „vertrauenswürdige Kriminelle“ zu finden, große Projekte stringent zu planen, durchzuführen und langfristig maximalen Ertrag zu generieren.

Warum sich Hacker keine Sorgen machen …

Wer nur in der Lage ist, in Systeme einzubrechen und Daten zu klauen, aber diesen Stallgeruch nicht hat, fliegt auf. Das organisierte Verbrechen hat dagegen keine ernsthaften Sorgen wegen der Ermittlungsbehörden. Denn die fahnden immer noch nach Kapuzenpullis. Im Netz unterwegs sind Ermittlungsamateure mit hohen digitalen Kenntnissen. Besser wäre es, die Polizei würde wie im Kampf gegen Drogen-, Waffen- und Menschenhandel die besten und erfahrensten verdeckten Ermittler ins Netz zu schicken.

Kriminelle haben das Potenzial der digitalen Transformation verstanden und setzen sie konsequent um. Legale Organisationen hinken dagegen oftmals hinterher – erstens bei der Transformation an sich und zweitens bei der Sicherung derselben. Unabdingbar ist ein Security-by-Design-Ansatz. Das heißt, dass bereits bei der Planung die notwendigen Sicherheitssysteme und -maßnahmen berücksichtigt werden, nicht erst, wenn es gebrannt hat. Helfen kann nur eine mehrstufige, mehrschichtige Sicherheitsarchitektur aus aktualisierbaren, gepatchten Endgeräten sowie einer Firewall- und Back-up-Infrastruktur, die alle digitalen Unternehmensressourcen einschließt: Endgeräte (inklusive mobiler Geräte und Wearables), Backend-Geräte (inklusive Cloud-Instanzen) und vernetzte IoT-Geräte vom Drucker über die Überwachungskamera bis hin zum letzten Sensor. Dann sind die Möglichkeiten eines Angriffs sehr begrenzt, die Kosten für Angreifer sehr hoch und deren Erfolgsaussichten eher klein. Nur so gewinnen Unternehmen das Rennen bei der digitalen Transformation.