Aktuell
Home | Lokales | Fachmann zeigt Sicherheitslücken von Unternehmen auf
Daniel Schalberger ist Hacker von Beruf. Aber er steht auf der guten Seite. Mit seinen tiefen Computerkenntnissen hilft er Unternehmen, Sicherheitslücken in ihren Systemen zu finden und zu schließen. Foto: t&w
Daniel Schalberger ist Hacker von Beruf. Aber er steht auf der guten Seite. Mit seinen tiefen Computerkenntnissen hilft er Unternehmen, Sicherheitslücken in ihren Systemen zu finden und zu schließen. Foto: t&w

Fachmann zeigt Sicherheitslücken von Unternehmen auf

Von Anna Paarmann
Lüneburg. Ob Ausspähen von Betriebsinterna, Datenmissbrauch, gezielte Sabotage oder Erpressung — sogenannte Hacker, Personen, die sich unberechtigt Zugriff auf fremde Computer verschaffen, können mit ihren Fähigkeiten erhebliche Schäden in Unternehmen anrichten. Um Hacker-Angriffen vorzubeugen, Sicherheitslücken in Firmen aufzuzeigen und sie zu schließen, hat die Allianz Generalvertretung und Fachagentur für Firmen jetzt ein „Live-Hacking-Event“ im Hotel Seminaris ausgerichtet. 40 Unternehmen aus der Region sind der Einladung gefolgt.

Für Daniel Schalberger sind fremde Datenbanken nur einige Befehle entfernt. In Windeseile tippt er einen Code aus Zahlen und Buchstaben auf seinem Computer ein, drückt einige Mal die Enter-Taste. Und da stehen sie, die Passwörter und Anmeldedaten sämtlicher Mitarbeiter. Schalberger ist vom Fach. Er ist Hacker, aber einer von den guten. Sein Geld verdient er als IT-Sicherheitsberater. Er findet die Sicherheitslücken in den Systemen anderer Firmen und hilft ihnen dabei, sie zu schließen. 1500 solcher Überprüfungen führt der Mann jährlich zusammen mit seinen 60 Kollegen durch. „Wir rücken weltweit aus, wenn es irgendwo Probleme gibt“, erzählt er dem Publikum, das ihm spätestens nach dem erfolgreichen Versuch, den Preis eines pinken Shirts im Online-Handel von 39,90 auf 3,90 Euro zu drücken, wie gebannt an den Lippen klebt.

Neben der großen Leinwand hat Daniel Schalberger zwei Laptops aufgebaut. „Einen Opfer- und einen Angreifer-Computer“, erklärt er. Ein gängiges Beispiel für Hacking seien „targeted attacks“ — Hacker, die sich gezielt eine Person suchen, um diese dazu zu bringen, irgendetwas auf dem Computer anzuklicken. Ein junger Mann aus dem Publikum meldet sich freiwillig. Schalberger erfragt nur zwei Angaben: Vorname und Hobby. Wenige Sekunden später hat Sascha, der Katzen mag, eine Mail erhalten. Da ihn der Inhalt über schnurrende Vierbeiner natürlich brennend interessiert, öffnet er sowohl die Mail als auch den Anhang. Das Programm zum Lesen der Datei öffnet sich zwar, bleibt aber hängen. „Da haben Sie den Salat, der Trojaner ist drin“, sagt Schalberger. „Und der kann alles, was ein Hacker braucht.“ Als der Katzenliebhaber aus dem Publikum plötzlich per Webcam auf der Leinwand zu sehen ist, herrscht Stille im Raum.

Im Laufe des Vormittags schwinden Hoffnungen, dass das eigene System einem Hacking-Angriff standhalten könnte. Was für einen Laien nach Hieroglyphen aussieht, ist für Fachmann Schalberger ein Kinderspiel. Innerhalb weniger Minuten knackt er die Wischgeste eines Tablets, vor ihm liegen nicht nur persönliche Fotos, sondern auch Kontakte und private E-Mails. Denn dafür muss sein Computer nur eine Reihenfolge an Zahlen und Buchstaben mit einer Liste abgleichen. „800.000 ist für einen Computer keine große Datenmenge, dafür braucht er nur eine Milliardstel Sekunde.“

Auch Lars Schamott, Geschäftsführer eines Unternehmens in Winsen, das IT-Systemadministrationen für Firmen durchführt, hat die Vorführung von Schalberger zum Nachdenken angeregt. „Man weiß nie, ob man wirklich sicher ist, man kann sich bloß gut schützen“, sagt er nach der Veranstaltung. „Und selbst das reicht offensichtlich nicht, wenn ein Hacker sein Handwerk gut beherrscht.“ Dennoch empfehle er anderen Firmen, Penetrationstests durchführen zu lassen, um Schwachstellen festzustellen. Viren habe aber auch er „alle naselang“ auf dem Computer — trotz einer Firewall mit verschiedenen Mechanismen und Virenprogrammen.

Um es Hackern schwerer zu machen, rät Daniel Schalberger zu langen Passwörtern oder ganzen Phrasen. „Für eines mit 15 Stellen braucht selbst ein guter Hacker mehrere Jahre.“ Außerdem sei es wichtig, sich im Netz immer wieder abzumelden, regelmäßig Cookies, die die Webseiten zur Speicherung der Einstellungen eines Nutzers verwenden, und Verläufe zu löschen. Mit Vorsicht zu genießen seien außerdem öffentliche WLAN-Netzwerke.

Zahlen & Fakten

Vier Milliarden Euro Schaden würden jährlich durch Wirtschaftskriminalität entstehen, verrät Henry Wagner, Sales Manager einer Kreditversicherungsgruppe. „Das ist nur die offizielle Zahl, der eigentliche Schaden dürfte drei Mal so groß sein.“ In Deutschland sei jedes zweite Unternehmen Opfer von Cyberattacken. Angriffe, die durch die Presse gehen, wie der eines russischen Internetanbieters, dem 100 Millionen Klartextpasswörter gestohlen wurden, ereignen sich wöchentlich, erklärt auch Daniel Schalberger. Unternehmen wie Google würden sogar schon für schwerwiegende Schwachstellen in ihrem System bezahlen. „200.000 Dollar können Hacker verdienen, wenn sie Google einen solchen Fehler melden.“ Das Fünffache würden Unternehmen auf dem Schwarzmarkt zahlen, die Daten dann aber dem FBI oder der NSA und nicht der geschädigten Firma zuspielen. ap