Categories: Unternehmen

‘Computer-Terrorist’ unterrichtet Sicherheit

Der Mann, der die Firmennetze von Sun Microsystems und Motorola geknackt und Software gestohlen hat, der die Sozialversicherungsnummer von George W. Bush und den Mädchennamen der Mutter von Leonardo di Caprio in weniger als 15 Sekunden ‘besorgen’ kann, ist auf die andere Seite gewechselt. Er ist jetzt ein Guter und niemand hat das bisher angezweifelt.

Er will jetzt, wie es heute heißt, ‘Awareness’ schaffen. Vor allem bei den Mitarbeitern und bei denen, die die Belegschaft schulen sollen. Denn für den Amerikaner liegt die größte Möglichkeit, ein Firmennetz vor Angriffen zu schützen, nicht in der technischen Aufrüstung mit Sicherheitssoftware, sondern in der Schulung und Aufklärung der Angestellten.

Mit wenig List könnten Hacker die ‘menschliche Firewall’ durchbrechen, wie er es nennt. Es sei so leicht, das Vertrauen von Mitarbeitern zu gewinnen, die dann ohne die Gefahr zu ahnen, Passwörter oder andere Zugangscodes preisgeben. “Was ist die größte Lücke?”, fragte er kürzlich auf einer Konferenz in Johannesburg. Die Antwort: “Die Illusion, unverwundbar zu sein.”

Hacker nennen die Vertrauensoffensive ‘Social Engineering’. Sie suchen die Nähe der Mitarbeiter, auch das schon mit unerlaubten Mitteln. Sie finden zuerst die Adresse und andere persönliche Informationen heraus, die oft von Kreditkarteninstituten verlangt und leicht gephisht werden können. Anschließend umschmeicheln sie Menschen so lange, bis sie weich wie Watte werden. “Firmen unterschätzen die Kunst der Hacker”, glaubt Mitnick.

Was das anbelangt, war Mitnick begehrt. Allerdings nicht nur bei seiner Fangemeinde, sondern auch beim FBI. Dort stand er auf der Most-Wanted-Liste, wie Reuters berichtet, und musste am Ende sogar eine fünfjährige Haftstrafe verbüßen. Der heute 40-Jährige betont aber, nur um des Rufes willen, gehackt zu haben. Nie habe er Geld gestohlen oder Systeme zum Einsturz gebracht. Man wird es ihm heute nicht mehr nachweisen können. Ist ja auch egal, schließlich ist er jetzt ein Guter.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

19 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

20 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

21 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago