InnovationsweltreiseDer israelische Superhacker hat seine Künste legalisiert
Swisscom
20.10.2018
Das Hauptquartier von Cyberhat in Tel Aviv.
Cyberhat
Ein Mann wie der Israeli Nadav Arbel könnte die Welt kontrollieren. Der Gründer und CEO der Sicherheitsfirma Cyberhat in Tel-Aviv deckt mit seinem Team Lücken in IT-Systemen auf, entdeckt Angriffe und berät Unternehmen, wie sie sich vor Internetkriminalität schützen können. Eine wichtige Rolle dabei spielt Cyber Threat Intelligence.
Das ist einer der Augenblicke, die Nadav Arbel (41) bei seiner Arbeit am meisten Spass machen: Das leitende Personal eines grossen Casinos hatte sich im Sitzungssaal versammelt, um seiner Präsentation beizuwohnen. Die wichtigsten der 15 Manager hatte Arbel bereits vorgewarnt. Trotzdem fielen selbst ihnen vor Schrecken die Kinnladen herunter, als der israelische Superhacker demonstrierte, wie er sich innert zwölf Minuten Zugang zu ihrem Etablissement verschaffte. «Ich zeigte ihnen, wie ich mit einer einfachen Magnetkarte ihren Safe knackte, während ihre Wachen mit ihren Magnetkarten keine Tür mehr öffnen konnten», erzählt Arbel.
Dann öffnete er das private E-Mail-Konto des leitenden Direktors, verstellte die Temperatur der Klimaanlagen, scrollte durch das Buchhaltungssystem und trug seine Kontodaten in die nächste Überweisung ein. «Ich kontrollierte alles.» Zum Glück fürs Casino ist Arbel kein Krimineller, sondern Gründer der israelischen Cyber-Sicherheitsfirma Cyberhat, die die verwundbaren Stellen des Computersystems ausloten sollte. «Selbst die meisten IT-Sicherheitsexperten verstehen nur sehr wenig davon, wie man sich wirklich am besten schützt», meint Arbel. Israelisches Know-how soll das nun ändern.
Nadav Arbel, Gründer und CEO von Cyberhat
Cyberhat
Täglich tausende Cyberangriffe
Als Land, das seit seiner Gründung ums Überleben kämpft, ist die Sorge vor Angriffen Teil der israelischen Psyche. Das betrifft zunehmend auch Cyberattacken. Tausende Mal am Tag werden Rechner in Israel angegriffen, von Extremisten, Feindstaaten oder wirtschaftlichen Konkurrenten wie Russland oder China. Laut Inlandsgeheimdienst richten sich 35 Prozent der Attacken gegen öffentliche Einrichtungen, 25 Prozent gegen Firmen im Hightech-Bereich und 10 Prozent gegen das Finanzwesen. Selbst Krankenhäuser, Schulen und Kraftwerke wurden Ziele solcher Angriffe. Das Land investiert deshalb grosse Ressourcen in die Cyberverteidigung. Es gibt Cyberkommandos im Militär und dem Auslandsgeheimdienst Mossad, dem Inlandsgeheimdienst und der Polizei, nebst einem Cyberkriegsstab im Amt des Premiers.
Weltbekannt ist inzwischen die Armeeeinheit für elektronische Aufklärung 8200. Abgesehen von der Landesverteidigung hat sie die Aufgabe, Feinde auszuspionieren, elektronische Kommunikation weltweit abzuhören und im Ernstfall feindliche Einrichtungen mit Cyberattacken auszuschalten. Wehrdienstrekruten erhalten hier innerhalb kurzer Zeit eine hervorragende Ausbildung: «In der Armee arbeitet man jahrelang rund um die Uhr. Ein Cybersoldat hat nach fünf Jahren Wehrdienst mehr Erfahrung als ein Akademiker nach zehn Jahren Studium», meint Arbel. Nach drei bis fünf Jahren verlassen die meisten Israelis die Armee. So entstehe «ein steter Strom hochtalentierten Nachwuchses».
Jährlich Schäden in Billionenhöhe
Israels Premierminister Benjamin Netanjahu erkannte schon vor Jahren, welche Chancen damit verbunden sind. Denn nicht nur die Gefahr der Angriffe durch Feindstaaten wächst. Vor allem im privatwirtschaftlichen Bereich nimmt Cyberkriminalität enorm zu. Laut Schätzungen mancher Experten wird Cybercrime der Weltwirtschaft im Jahr 2021 Schäden in der Höhe von 6 Billionen Dollar zufügen – doppelt so viel wie noch im Jahr 2015 und somit mehr als der globale Handel mit Drogen.
Allein Ransomware – Programme, die Computersysteme kapern, um Lösegeld zu erpressen – kosteten die Privatwirtschaft laut Schätzungen im Jahr 2017 rund 5 Milliarden Dollar. In Anbetracht dieses Marktes ermunterte die Regierung die entlassenen Soldaten, ihr Können mit Cybersecurity in Geld zu verwandeln. Der Ansatz zeigte Erfolg. Allein in den vergangenen vier Jahren wurden in Israel über 400 Cybersecurity Start-ups gegründet – mehr als in jedem anderen Staat der Welt ausser den USA.
Dieser Erfolg ist nicht nur Resultat eines Regierungsbeschlusses, sondern auch Ernte eines einzigartigen wirtschaftlichen Ökosystems, das Experten als «Start-up Nation» bezeichnen. Es hat eine kulturelle Komponente: «Junge Israelis wollen nicht für jemand anderen arbeiten, sondern ihr eigenes Unternehmen gründen», sagt Arbel. Die jungen Experten scheuen dabei kein Risiko. Im Unterschied zu ihren europäischen Pendants sehen sie ein mögliches Scheitern nicht als Makel, sondern als wichtige Erfahrung für ihre weitere Karriere. Hinzu kommt ein hoher akademischer Bildungsgrad und nicht zuletzt die ständige gegenseitige Befruchtung durch den Erfahrungsaustausch zwischen staatlichen Organen und der Privatwirtschaft. So beherrscht ein Land, in dem nur knapp 0,1 Prozent der Weltbevölkerung lebt, heute etwa 10 Prozent des Markts für Cybersicherheit.
Arbels Lebenslauf ist ein Paradebeispiel für dieses Phänomen. In einem Dorf unweit von Tel Aviv geboren, wuchs der Israeli zeitweise in Asien und Südafrika auf. Mit 18 wurde er für drei Jahre zum Wehrdienst eingezogen, wo er für den militärischen Geheimdienst arbeitete. «Dort erhielt ich die Ermächtigung, hochgeheime Verschlusssachen zu bearbeiten», sagt der heute 41 Jahre alte Familienvater. Dieser Umstand erwies sich als Schlüssel für seine spätere Karriere. Mit 21 verliess er die Armee und stieg in der Hightech-Branche ein. Hier bahnte die Sicherheitsfreigabe ihm den Weg als Liaison zwischen seinem Arbeitgeber, der sich als Subunternehmer um eine Ausschreibung eines Sicherheitsdienstes bemühte. Bald wurde Arbel so bei 8200 bekannt, die Armeeinheit für elektronische Aufklärung, die ihn einstellte.
Vom Angreifer zum Verteidiger
Die Kontakte, die er hier knüpfte, öffneten ihm neue Türen. So gelang es ihm, anderthalb Jahre später als Manager in einem Hightech-Unternehmen unterzukommen. Dort unterstanden dem Mittzwanziger hunderte Angestellte: «In grossen Konzernen ist ein solcher Werdegang undenkbar, hier in Israel ist er üblich», sagt Arbel. Dann bat ihn die Polizei 2008, eine neue Einheit zur Bekämpfung der Cyberkriminalität einzurichten. Arbel passte seine Hackerkünste an. «Ich musste umdenken. Jetzt musste alles legal und nachweisbar sein. Das erforderte neue Lösungsansätze.» Vier Jahre später ging ihm ein Licht auf: «Ich kannte nun beide Seiten der Medaille. Wusste wie ein angreifender Hacker denkt und wie wenig Sicherheitssysteme tatsächlich gegen professionelle Angriffe gewappnet sind.» Arbel verliess die Polizei und gründete Cyberhat. Das Unternehmen schützt heute Privatkunden vor Hackerangriffen.
Mit israelischem Know-how gegen Cyberattacken: Mitarbeiter von Cyberhat.
Cyberhat
Cyber Threat Intelligence, kurz CTI, ist dabei ein wichtiges Werkzeug. Doch CTI hat sich in den letzten Jahren bedeutend verändert. «Einst nutzte man Berichte, die allmonatlich verfasst wurden, um sich auf dem neuesten Stand zu halten», sagt Arbel. Ein solches Vorgehen sei in einer Welt, in der die Angreifer ihre Methoden stündlich adaptierten, vollkommen ineffektiv. «Heutzutage hilft CTI nur, wenn es konkrete Informationen enthält, die operative Konsequenzen haben», erläutert Arbel. Zig Unternehmen und Sicherheitsdienste wie die NSA dokumentieren inzwischen die unzähligen Cyberattacken, die täglich weltweit stattfinden, und veröffentlichen Analysen. Dadurch entstehe eine Unmenge an Informationen. «Gutes CTI muss diese schnell in Spreu und Weizen trennen, entscheiden, was am wichtigsten ist, und dann sofort reagieren.» Das kann einfach sein, wenn von einem bestimmten Server plötzlich viele Attacken ausgehen: «Dann sperre ich diesen Server kurzerhand.»
Aber es gibt auch Angriffe, die nur durch komplexe Präventivmassnahmen vereitelt werden können. «Vorbeugung ist der beste Weg, Schäden zu vermeiden, und das ist CTI», sagt Arbel. CTI kann aber auch helfen, wenn ein Angreifer ein System hackt. «Es dauert im Durchschnitt sieben Monate, bevor eine Attacke bemerkt wird», sagt Arbel. «Mit guter CTI kann ich bei meinen Kunden schon nach zwei Tagen einen Angriff ausmachen und diesen innerhalb weniger Stunden abwehren.»
Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste
Für die eigene Sicherheit im Netz ist man selbst verantwortlich. Einige einfache Schritte sorgen hier bereits für den richtigen Schutz. Wir zeigen Ihnen, welche Sicherheitchecks Sie regelmässig durchführen sollten:
Bild: iStock
1) Passwörter müssen regelmässig geändert werden.
Bild: iStock
Regelmässig sollten Sie zudem checken, ob Ihre Passwörter oder Ihre Accountdaten vielleicht kompromittiert wurden. Diese geht unter «Have I been pwned» (https://haveibeenpwned.com/).
Bild: Bluewin/Dirk Jacquemin
2) Von wo waren Sie überall eingeloggt? Dienste wie Facebook oder Google bieten Übersichtsseiten an, auf denen man sehen kann, wo man sich alles eingeloggt hat. Dazu gibt es dann meistens Infos wie die genutzte IP-Adresse oder den verwendeten Browser.
Bild: Bluewin/Dirk Jacquemin
3) Bei vielen Websites und Diensten muss man sich nicht direkt anmelden, stattdessen wird der Umweg über den Facebook- oder Google-Account genommen. Daher sollte bei diesen Zugriffsrechten regelmässig aufgeräumt werden. Was nicht genutzt wird, fliegt raus.
Bild: Bluewin/Dirk Jacquemin
4) Das gleiche Prinzip gilt für Apps auf dem Smartphones. Brauchen diese wirklich alle ihnen zugestandene Berechtigungen? Will man eine App nicht ganz löschen, kann man zumindest ihre Rechte einschränken.
Bild: Bluewin/Dirk Jacquemin
5) Wissen Sie, was alles gerade auf Ihrem PC aktiv ist? Der Task-Manager von Windows...
Bild: Bluewin/Dirk Jacquemin
...sowie die Aktivitätsanzeige von macOS geben Antwort
Bild: Bluewin/Dirk Jacquemin
6) Gefahr droht nicht nur von Hackern in fernen Ländern. Vielleicht macht sich der 15-jährige Sohn Ihrer Nachbarn ein Spass daraus, in fremde WLANs einzudringen. Daher sollten Sie regelmässig überprüfen, ob sich nicht Eindringlinge in Ihrem Netzwerk tummeln.
Bild: iStock
7) Schliesslich sind regelmässige Updates auf allen Geräten und bei aller Art von Software essentiell. Aktuelle Software ist der beste Schutz gegen jegliche Gefahren. Daher sollte wo immer möglich das automatische Updaten aktiviert werden oder ersatzweise regelmässig manuell nach Updates geschaut werden.
Bild: Bluewin/Dirk Jacquemin
Zurückschlagen ist verboten
CTI stösst aber auch an Grenzen. So kann Cyber Threat Intelligence zwar feststellen, wenn ein Unternehmen angegriffen wird. Zurückzuschlagen oder präventiv zuschlagen ist jedoch illegal. Zudem ist es in weiten Teilen der Welt unmöglich, Cyberkriminelle per Strafverfolgung zu stellen. Fälle wie in Israel, wo Arbel der Polizei half, einen Hacker zu fassen, der Popstar Madonna Noten vom Computer gestohlen hatte, sind eher die Ausnahme.
Doch selbst klare Zahlen und beeindruckende Demonstrationen von Lücken genügen manchmal nicht, um Kunden zum Handeln zu bewegen. Das erwähnte Casino ist heute noch immer nicht geschützt, obwohl Arbels aufrüttelnde Präsentation nun bereits mehrere Monate zurückliegt: «Grosse Konzerne haben festgefahrene Bürokratien und reagieren langsam», sagt Arbel. In Israel gilt das als unerschwinglicher Luxus. «Wenn wir so agieren würden, gäbe es das Land nicht mehr.»
Cyber Threat Intelligence in der Schweiz
Die zunehmende Vernetzung bringt viele neue Chancen hervor, sie hat aber auch ihre Schattenseiten. MELANI, das Informatiksteuerungsorgan des Bundes, geht davon aus, dass die digitalen Bedrohungen in Zukunft tendenziell zunehmen werden. Inzwischen hat sich eine ganze Angriffsszene entwickelt – die Attacken werden professioneller und industrialisierter. Für einen wirksamen und gezielten Schutz vor Cyberkriminalität ist es wichtig, nebst den Kenntnissen der globalen Bedrohungslage auch die spezifische Situation in der Schweiz zu betrachten.
Über 100 Sicherheitsspezialisten von Swisscom überwachen rund um die Uhr die Netzinfrastruktur, und schützen ihre Kunden sowie sich selbst vor Cyberbedrohungen. Indem sie ihre eigene Infrastruktur und die von Kunden schützen, gewinnen sie Einsichten, um ihr spezifisches Wissen mit Angriffsmustern (sogenannte Threat Intelligence) zu erweitern. So können sie wiederum weitere Schweizer Unternehmen und Kunden vor Bedrohungen bewahren. Spannende Inhalte zum Thema Cyber Threat Intelligence bei Swisscom: Grundlagen zu Security, Erklärungen zum Darknet und Whitepaper mit Insights.
Nutzer von Mac-Computern durften sich bisher ziemlich frei im Internet bewegen und dabei das Gefühl haben, immun gegen Viren und Trojaner zu sein. Doch das ändert sich nun...
Bild: Getty Images
Denn langsam aber sicher steigt die Zahl der Malware für Macs. Bekanntestes Beispiel aus jüngster Zeit:
Bild: iStock
Im Frühsommer 2017 gerieten Schweizer Mac-Nutzer durch den Banken-Trojaner Retefe direkt ins Visier von Schädlingen. Doch es gibt Hilfe:
Bild: Melani
Der mit Abstand sicherste Schutz gegen Malware auf dem Mac ist die Gatekeeper-Funktion. Diese findet sich unter in den Systemeinstellungen unter «Sicherheit» -> «Allgemein» und ist in der Regel standardmässig aktiviert.
Bild: Bluewin/Dirk Jacquemin
Wenn Sie direkt und nicht über einen Router mit dem Netz verbunden sind oder sich öfters in öffentlichen WLANs aufhalten, sollten Sie in den Systemeinstellungen unter «Sicherheit» -> «Firewall» eben jene aktivieren.
Bild: Bluewin/Dirk Jacquemin
Bei macOS ist die Festplattenverschlüsselung bereits eingebaut und heisst FileVault. Sie lässt sich in den Systemeinstellungen unter «Sicherheit» -> «FileVault» aktivieren.
Bild: Bluewin/Dirk Jacquemin
Im Cloud-Zeitalter sind Freigaben ein Relikt der Vergangenheit. Mit ihnen kann man aus der Ferne auf verschiedene Dienste Ihres Computer zugreifen aber wenn Sie zu der überragenden Mehrheit der Nutzer gehören, die diese Funktion nie verwenden, sollte sie ganz abgeschaltet werden. Das geht in den Systemeinstellungen unter «Freigaben». Hier einfach die Haken vor allen Diensten entfernen.
Bild: Bluewin/Dirk Jacquemin
Viele Menschen nutzen auf ihrem Mac auch Bluetooth kaum. Vor allem auf MacBooks ohne Verwendung für eine externe Tastatur oder Maus kommt der Dienst quasi nicht zum Einsatz. Wenn das auch bei Ihnen der Fall ist, sollte Bluetooth ebenfalls deaktiviert werden, denn er stellt ein unnötiges Einfallstor für Angriffe dar. Das geht einfach in den Systemeinstellungen unter «Bluetooth» -> «Bluetooth deaktivieren».
Bild: Bluewin/Dirk Jacquemin
Wenn Sie Ihren Mac ab und zu anderen Menschen zum kurzfristigen Gebrauch überlassen, sollten Sie einen Gastbenutzer einrichten. Dies geht in den Systemeinstellungen unter «Benutzer & Gruppen».
Bild: Bluewin/Dirk Jacquemin
Das eingebaute Anti-Viren-Programm Xprotect schützt Sie vor Mac-Malware. Sie müssen allerdings sicherstellen, dass Xprotect immer auf dem aktuellen Stand ist, damit neue Viren auch erkannt werden. Dazu müssen in den Systemeinstellungen unter «App Store» die Haken vor «Automatisch nach Updates suchen» und «Systemdatendateien und Sicherheits-Updates installieren» gesetzt werden.
Wie sexy meine KI-Freundin ist und wie schnell ich trotzdem Schluss machte
Eine Freundin kann man sich neuerdings auch ganz einfach digital zulegen. Doch für wen eignet sich die KI-Freundin und was sind die Tücken?
30.11.2023
Elternabend – Das erste Smartphone für mein Kind
Das Smartphone ist für Kinder und Jugendliche ein unverzichtbarer Begleiter. Doch es birgt auch Gefahren wie Cybermobbing, Sucht und der Zugang zu unangemessenem Inhalt. Medienpädagogen diskutieren mit dem Publikum über Chancen und Risiken.
15.11.2023
Elon Musk zu KI: «Ich glaube, wir erleben hier die grösste Umwälzung der Geschichte»
Zum Abschluss eines hochkarätig besetzten Gipfels zur Künstlichen Intelligenz (KI) in Grossbritannien, suchte der britische Premierminister Rishi Sunak das Gespräch mit dem US-Unternehmer und Milliardär Elon Musk. Dabei ging es um die Chancen und Risiken von KI und wer sie kontrollieren kann und soll.
04.11.2023
Wie sexy meine KI-Freundin ist und wie schnell ich trotzdem Schluss machte
Elternabend – Das erste Smartphone für mein Kind
Elon Musk zu KI: «Ich glaube, wir erleben hier die grösste Umwälzung der Geschichte»