Das große LKA-Interview: So schütze ich mich vor Hacker-Angriffen #überMORGEN

Shownotes

Das große LKA-Interview: So schütze ich mich vor Hacker-Angriffen #überMORGEN

Zu Gast: Janis Wonschik vom LKA Mainz

Beschreibung:

Das Gespräch aus dem Podcast überMORGEN in voller Länge! Alle reden über Künstliche Intelligenz - in fast jedem Bereich spielt KI eine Rolle oder wird zukünftig eine große Rolle spielen. Auch bei der Cyberkriminalität. Es gibt eine stetig wachsende Bedrohung durch KI-Angriffe. Wie können wir uns davor schützen? Darüber sprechen wir mit einem Experten vom Landeskriminalamt Rheinland-Pfalz.

Egal, ob du ein Technik-Enthusiast, ein Neuling in der Welt der Technologie oder einfach neugierig auf die Zukunft und Innovationen bist, diese Folge bietet dir spannende Informationen und Einblicke in die Welt von überMORGEN.

Ressourcen und Links:

https://www.inside-digital.de/ratgeber/passwort-tricks-diese-solltest-du-2024-kennen https://www.inside-digital.de/ratgeber/handy-sicherheit-erhoehen-virus-spionage-apps

Feedback und Kontakt:

Wir freuen uns über dein Feedback! Schreibe uns einfach eine E-Mail an podcast@inside.digital oder folge uns auf Instagram unter @inside_digital. Wenn du Fragen oder Ideen für zukünftige Episoden hast, lass es uns wissen. Wenn dir die Folge gefallen hat, abonniere unseren Podcast und hinterlasse uns eine Bewertung. Deine Unterstützung hilft uns, den Podcast zu verbessern und mehr Inhalte zu produzieren. Freu dich auf morgen!

Disclaimer:

Die in dieser Episode geäußerten Meinungen sind die der Hosts und Gäste und spiegeln nicht unbedingt die Meinungen von inside digital wider.

Produktion:

Mit freundlicher Unterstützung von TON.EINS. https://toneins.de

Transkript anzeigen

00:00:00: "Übermorgen" - dein Podcast von Inside Digital.

00:00:07: Hallo und herzlich willkommen zu einer Spezialfolge von "Übermorgen" an einem Samstag.

00:00:18: Denn in dieser Folge machen wir was ganz Neues.

00:00:21: Unsere Gespräche im Podcast, die sind ja oft lang und wirklich spannend.

00:00:25: Aber weil wir euch das Wichtigste in unserem Podcast präsentieren,

00:00:28: fallen deshalb manche tiefergehende Teile einfach raus.

00:00:31: Deshalb gibt es jetzt hier für alle den Deep Dive mit dem gesamten Gespräch.

00:00:36: Alle reden über künstliche Intelligenz.

00:00:38: In fast jedem Bereich spielt KI eine Rolle oder wird zukünftig eine große Rolle spielen,

00:00:43: auch bei der Cyberkriminalität.

00:00:45: Es gibt eine stetig wachsende Bedrohung durch KI-Angriffe.

00:00:49: Wie können wir uns vor Fishing und Mellware, also schädlicher Software, schützen?

00:00:53: Oder auch DDOS-Attacken? Daueranfragen, die ganze Systeme lahmlegen sollen?

00:00:58: Darum geht es jetzt im Gespräch mit einem Experten vom Landeskriminalamt Rheinland-Pfalz.

00:01:03: Ich bin Johanna und viel Spaß beim Gespräch in voller Länge.

00:01:06: Freudig auf "Morgen", aber sicher.

00:01:11: Das ist das Motto unserer heutigen Folge und deshalb ist Janis Wonschig in dieser Folge dabei.

00:01:16: Janis arbeitet beim Landeskriminalamt in Mainz

00:01:19: und ist dort Experte für alle Fragen rund um Cyberkriminalität.

00:01:22: Hallo Janis.

00:01:23: Danke für die Anladung.

00:01:24: In Rheinland-Pfalz habe ich gelesen, gibt es ja allein mehrere neue Cybercrime-Kommissariate

00:01:29: und auch eine Taskforce zum Thema Cyberkriminalität.

00:01:32: Da wurde also ziemlich aufgestockt.

00:01:34: Wie hat sich denn die Lage in Bezug auf Cybercrime in den letzten Jahren verändert?

00:01:38: Die Lage, wie man sich denken kann, ist natürlich stark gestiegen.

00:01:42: Besonders relevante Phänomene sind hier Ransomware und DDOS-Angriffe,

00:01:46: die natürlich aufgrund der hohen Profitabilität immer weiter zunehmen.

00:01:51: Wir hatten jetzt 2023 den gesamten Schaden von 205 Milliarden durch Cybercrime.

00:01:57: Bundesweit, das zeigt sich natürlich auch in den Ländern.

00:02:01: Da war es von seitens des Landeskriminalamts eine adäquate Reaktion,

00:02:05: sich ordentlich für aufzustellen und mehrere Einheiten zu begründen, die sich damit befassen.

00:02:11: Der Schaden klingt ja wirklich immens.

00:02:13: Wer ist da am meisten betroffen von?

00:02:15: Am meisten betroffen von Cybercrime ist im engeren Sinne.

00:02:18: Also wo es tatsächlich auf Angriffe auf Daten und Datenstrukturen und Technik geht, sind die Unternehmen.

00:02:24: Da gibt es am meisten Geld zu holen, da ist sie höchste Motivation für Täter

00:02:28: und dementsprechend auch die größte Betroffenheit.

00:02:31: Wie ist denn deine konkrete Aufgabe in dem Cybercrime-Kommissariat?

00:02:35: Was machst du denn in deiner täglichen Arbeit eigentlich?

00:02:37: Meine reguläre tägliche Arbeit ist Ermittlungen.

00:02:40: Also wenn Fälle reinkommen, die wir für relevant genug beachten

00:02:44: und die uns betreffen und die Expertise erfordern,

00:02:46: dann werde ich da als Ermittler dran gesetzt und bin dann mit der Aufklärung eine Fälle beschäftigt.

00:02:51: Ist Prävention denn auch so ein Punkt?

00:02:53: Also so was wie heute ein Gespräch ist, ja geht ja in die Richtung Prävention,

00:02:56: aber ist das bei euch auch ein Thema?

00:02:58: Absolut. Wir haben bei uns die zentrale Ansprechstelle Cybercrime angegliedert.

00:03:02: Jedes Land hat eine eigene und es gibt auch noch eine bundesweite Zentralstelle.

00:03:06: Die steht vor allem Unternehmen beratend zur Seite

00:03:11: und auch als zentrale Ansprechstelle dann natürlich, wenn was passiert.

00:03:14: Befasst sich aber auch mit Prävention und Absicherung.

00:03:18: Wir wollen auf jeden Fall auf dieses Thema auch noch kommen,

00:03:21: vor allen Dingen auch nicht nur im unternehmerischen, sondern auch im privaten Bereich,

00:03:24: für alle die jetzt zuhören.

00:03:26: Inwieweit werden denn diese Cyberangriffe durch zum Beispiel auch künstliche Intelligenz intelligenter?

00:03:32: Künstliche Intelligenz bietet natürlich große Vereinfachungs- und leichtere Einstiegsmöglichkeiten in diverse Themen.

00:03:39: Es ist ja durchaus bekannt, dass man mit KI Code generieren kann,

00:03:43: das lässt sich natürlich dann auch auf Malware beziehen, also auf schlechten Code,

00:03:48: der für Eindringen gedacht ist.

00:03:51: Konkret, was da KI alles machen kann, wenn wir jetzt mal auf die Code-Aspekte eingehen,

00:03:56: ist natürlich, dass es möglich ist, mit KI ein Grundcode so umzuverändern,

00:04:01: dass er von Sicherheitssystemen nicht mehr aufgespürt wird.

00:04:04: Das sind dann kleine Veränderungen, die an sich keine große Auswirkungen auf die Funktionsweise des Codes haben,

00:04:10: aber eben dazu führen, dass er unter dem Radar von Erkennungsmechanismen fliegt.

00:04:15: Das Weitere, wenn man natürlich jetzt mal auf die Eintrittswektoren schaut,

00:04:19: also wie kriege ich überhaupt mein Code in ein Malware Code in ein gesichertes Unternehmen rein

00:04:26: und ein gesichertes Netzwerk, spielt natürlich Fishing eine große Rolle.

00:04:30: Und da ist natürlich die generative KI ein sehr großer Ansatzpunkt,

00:04:34: eine sehr große Erleichterung für die Täter, wenn es darum geht, gefälschte Mails zu erstellen,

00:04:39: die sich professionell anhören, in der Art, wie sie geschrieben sind, die professionell aussehen

00:04:44: und die auch wirklich einfach authentisch rüberkommen.

00:04:47: Kannst du mir noch ein paar Beispiele für solche intelligenten Angriffe außer Fishing geben?

00:04:52: Also intelligente Angriffe zusätzlich zu Fishing, ist natürlich, wenn man jetzt mal so weitergeht,

00:04:58: der Business-Email-Compromise, wo es darum geht, sich bei einer Konversation über E-Mail zwischen zwei Einheiten im Prinzip dazwischen zu schalten

00:05:06: und die eine Seite zu ersetzen, aber der anderen Seite gleichzeitig vorzuspielen, dass man immer noch die eine Seite ist.

00:05:13: Da geht es dann häufig darum, dass es dann weniger im Bereich ransomware benutzt

00:05:18: und mehr im Bereich von Betrug, wo es dann darum geht, Gelder zu sich zu ziehen

00:05:24: und nicht zu dieser Einheit, die eigentlich auf der anderen Seite steht.

00:05:27: Das heißt, dass es eigentlich immer noch der Mensch, der gehackt wird, über eben technische Tools?

00:05:33: Der Mensch spielt immer noch eine sehr große Rolle, absolut.

00:05:36: Aber klassische technische Sicherheitslücken spielen da auch immer noch eine sehr relevante Rolle.

00:05:43: Das sind vor allem einmal Schwachstellen in diversen Softwareprodukten.

00:05:47: Was in dieser Stelle auch wichtig ist, ist sogenannte Supply Chain Attacks,

00:05:52: wo nicht das Unternehmen an sich angegriffen wird, sondern ein Zulieferer des Unternehmens,

00:05:56: wo eine, also ein Zulieferung von Software in dieser Software wird eine Schwachstelle erkannt

00:06:01: und diese Schwachstelle kann dann ausgenutzt werden, um auf die Unternehmen zuzugreifen.

00:06:05: Das ist ja auch was, was man runterbrechen kann auf den privaten Haushalt.

00:06:09: Also zum Beispiel, wenn Haushaltsgeräte irgendwie vernetzt sind, man Smart Home zu Hause hat.

00:06:13: Ich habe neulich gelesen, da wurde eine "smarte Zahnbürste" gehackt.

00:06:17: Also ist auch quasi das große Unternehmen von darunter gebrochen auf das kleine Haushaltsunternehmen genauso gefährdet.

00:06:24: Absolut, besonders mit der zunehmenden Vernetzung und der Bewegung oder der Entwicklung

00:06:29: des Internet of Things, wo alles vernetzt ist und wo immer mehrere Haushaltsgeräte mit dem Internet verbunden sind,

00:06:34: bestehen dann natürlich große Gefahren. Die sind besonders im privaten Bereich weniger durch Fishing bedroht,

00:06:41: sondern eher durch einerseits Schwachstellen und andererseits schwache Passwörter,

00:06:46: die eben den Zugriff von außen auf Geräte erlauben.

00:06:49: Du sagst jetzt, Hacking von der IoT-Zahnbürste ist natürlich eine Möglichkeit.

00:06:54: Was aber natürlich besonders betroffen ist, ist die Stelle im Heimnetzwerk, die natürlich nach außen kommuniziert und das sind die Route haben.

00:07:01: Das ist nämlich das Problem, dass eben alles miteinander vernetzt ist.

00:07:04: Also als ich darüber auch mit Freunden zum Beispiel gesprochen habe, dann ist da okay, gut, dann wird die Zahnbürste,

00:07:08: Hacking, was will man mit der Zahnbürste? Aber kannst du mal erklären, was das Problem dabei ist, wenn man dort in das System eindringt?

00:07:14: Das Problem ist ganz einfach. Also neben ransomware, wie schon beschrieben ist, DDoS auch noch ein großes Thema.

00:07:20: Also das Zuspammen von Seiten mit unnötigen Anfragen.

00:07:27: Und die Rolle von IoT ist hier eine ganz große, und zwar, dass diese Geräte, die eben gehackt werden, die alle mit dem Internet verbunden sind,

00:07:35: und dementsprechend einmal benutzt werden können, um eben Anfragen an diverse Dienstleister zu schicken, die dann dazu führen, dass diese Dienstleister nicht mehr erreichbar sind.

00:07:45: Wenn wir dann auch noch weitergehen und wir haben ein bisschen leistungsstärkere Geräte im Heinen-Netzwerk, das ist dann vielleicht der Router,

00:07:51: dann können diese natürlich auch als Tunnel benutzt werden oder als Hoster für Fishing-Seiten, die dann nicht zu große technische Aufwände haben,

00:07:59: aber wo eben dann Opfer hingeleitet werden. Das bringt eine ganz große Herausforderung mit sich, nämlich wenn man da in die Ermittlungen eingeht,

00:08:07: hat man plötzlich nicht mehr den Täter auf der anderen Seite, sondern eben den Router von einem weiteren Opfer.

00:08:12: Das ist nämlich auch meine Frage, wie geht ihr bei sowas dann vor? Also, gibt es da überhaupt eine Möglichkeit, nachher den Leuten auf die Schliche zu kommen?

00:08:20: Ich gebe das auf jeden Fall. Da sind sehr viele Maßnahmen mit drin und die Ermittlungen sind definitiv komplex und verunterteilen sich in mehrere Stufen.

00:08:30: Es ist eben nicht mehr straightforward, so dass ich eine IP habe und damit direkt den Täter habe, sondern man muss dann weiter schauen,

00:08:36: man muss sich die Server konkrete anschauen und immer weiter hinter den Trainen schauen, was wer eigentlich tatsächlich dahinter steht.

00:08:43: Wie erfolgreich ist das nachher wirklich? Die Ermittlungen brauchen dann ja wirklich sehr lange, wenn Server gar nicht erst antworten,

00:08:49: wenn die vielleicht auch in anderen Ländern stehen. Also es ist ja unglaublich komplex und kompliziert.

00:08:53: Daran muss man ja auch erst mal arbeiten, dass dann überhaupt auch Berechtigungen, dass ihr Rechte habt, dass ihr mehr Auskünfte bekommt.

00:09:00: Wie ist das aktuell in der Realität und würdest du da ja auch mehr Ermittlungsfreiheit wünschen?

00:09:05: Also Ermittlungen zeichnen sich natürlich generell durch Herausforderungen aus und die Täter entwickeln sich dadurch auch natürlich immer weiter

00:09:12: und das macht es für uns natürlich immer herausfordernder. Es gibt jetzt diverse Sachen, die unser Handeln vielleicht einschränken,

00:09:19: die sind dann aber auch, die ich mal davon aus, abgewogen und abgestimmt, wenn ich da jetzt an die präventive Datenspeicherung denke.

00:09:27: So gesehen... Verlungsakt.

00:09:29: Ja, absolut. Was aber die Erfolgsmöglichkeiten angeht, besonders im Bereich ransomware, ist es so, dass es häufig schwierig ist,

00:09:38: an die Täter per se ranzukommen, wenn irgendwo sitzen, wo die Länder halt nicht kooperieren.

00:09:44: Was aber sehr wohl möglich ist, ist deren Server Architektur zu identifizieren und anzugreifen.

00:09:50: Da gab es auch gerade, ich glaube, letzten Monat war das noch, die Lockbit 3-Infrastruktur, die wo dann auch zwei Täter festgenommen wurden.

00:09:59: Kommen wir mal zu dem, was vielleicht vor dem Angriff hoffentlich noch vorgeschaltet ist, damit ja gar nicht erst passiert.

00:10:05: Wie kann man sich überhaupt schützen? Also es klingt alles bisher sehr bedrohlich.

00:10:09: Also muss man Angst haben, gerade für Menschen, die sich vielleicht auch nicht intensiv mit Technologie beschäftigen und auskennen?

00:10:15: Also ein Großteil von allen Angriffen kommt auf diese drei Eintrittswenktoren zurück.

00:10:21: Das ist erstens Fishing, also der menschliche Aspekt. Zweitens Schwachstellen in der Software.

00:10:27: Und drittens die Passwort-Sicherheit. Ich würde jetzt mal zwischendrin anfangen mit den Software-Schwachstellen.

00:10:34: Hier ist es so, es gibt sogenannte Zero-Day-Schwachstellen, die werden, das Merkmal dieser Schwachstellen,

00:10:41: die erst auffliegen, wenn sie sozusagen schon ausgenutzt werden.

00:10:45: Unternehmen sind da regelrecht, also sind da im Allgemeinen stark hinterher, diese Maßnahmen zu patchen.

00:10:53: Das Problem hier ist aber, dass diese Patches natürlich auch eingespielt werden müssen.

00:10:57: Bei vielen Geräten, auch im IoT, passiert das automatisch. Falls nicht, ist es aber natürlich absolut wichtig,

00:11:04: dass diese manuell dann angestoßen und runtergeladen werden.

00:11:07: Wenn nicht passiert, kann es über Jahre hinweg passieren, dass auch alte Schwachstellen ausgenutzt werden können,

00:11:13: wenn man immer noch angreifbar ist.

00:11:15: Dann zum dritten Punkt Passwörter und Passwort-Sicherheit. Besonders problematisch sind hier einmal zu einfache Passwörter,

00:11:22: aber vor allem auch Passwörter, die vom Werk her bei diesen Routern zum Beispiel oder bei diversen Geräten eingestellt sind.

00:11:31: Wenn ein Router geliefert wird, kann es sein, dass er Standardpasswörter hat, in die man braucht, um auf den Verwaltungsinterface zuzugreifen.

00:11:39: Wenn diese Passwörter nicht geändert werden, ist es natürlich extrem leicht für Täter,

00:11:43: weil die müssen dann einmal einfach nur rausfinden, was die Werksanstellungen sind und haben plötzlich das ganze Netzwerk an Router vor sich, was sie angreifen können.

00:11:49: Dementsprechend ist es wichtig, die Passwörter hier zu ändern und dann auch auf eine sichere Passwörter dementsprechend zu achten.

00:11:56: Das BSI hat da ganz gute Empfehlungen rausgebracht für wassensichere Passwörter. Und zwar haben die zwei Kategorien gemacht.

00:12:03: Das ist einmal kurz und komplex. Kurz bedeutet bei denen ein Passwort mindestens acht Zeichen, aber mindestens vier Zeichenarten.

00:12:11: Also groß, Kleinschreibung, Zahlen und so eine Zeichen.

00:12:14: Die andere Variante, die auch, wie jetzt, wo ich mal sagen, etwas neuer ist und auch etwas leichter zu merken, ist lang, aber simpel.

00:12:23: Das heißt, man hat 25 Zeichen, dafür reicht es dann aber aus, wenn man nur zwei Zeichenarten benutzt.

00:12:30: Also da kann man dann zum Beispiel fünf Wörter hintereinander rein, die man sich selbst irgendwie mit einem lustigen Sachverhalten merken kann.

00:12:38: Und ist ja eben nicht mehr auf die Sonderzeichen angewiesen, weil eben die Länge des Passworts von über 25 Zeichen das Ganze absichert.

00:12:45: Und dann kommen wir noch zu Fishing.

00:12:47: Ich kann mich noch erinnern, früher, als ich noch die ersten Fishing-Mails bekommen habe, da war das noch relativ leicht zu erkennen.

00:12:54: Da waren viele Schreibfehler.

00:12:55: Du rostest es sofort, ja.

00:12:56: Ja, absolut. Schreibfehler, Grammatikfehler, generell einfach schlechte Sprache.

00:13:01: Das ist heutzutage nicht mehr so.

00:13:03: Auch bevor KI schon kam, haben sich diese Angriffe immer weiterentwickelt und waren auch schon immer professioneller.

00:13:09: Durch KI, dadurch dass man das Ganze jetzt einfach künstlich generieren lassen kann und auch auf endlos viele Sprachen übersetzen lassen kann,

00:13:16: ist es natürlich nicht mehr so, dass es so leicht ist, da irgendwie hinterher reinzuschauen.

00:13:20: Da ist es dann wichtig, sich selbst absolut abzusichern, indem man halt einerseits darauf achtet, wer der konkrete Absender ist, wer dahinter steht.

00:13:29: Da hilft es manchmal, auf die absindende Mailadresse zu schauen.

00:13:33: Generell ist aber das einfachste und das sicherste, wenn man sich einfach mit der Gegenseite in Verbindung setzt und erklärt, ob das auch wirklich korrekt ist, was da kommt.

00:13:42: Das ist wichtig zu sagen, wenn eine hoffentlich noch andere E-Mail dann und zwar nicht die, die da kamen.

00:13:48: Natürlich, einerseits das und das Beste sind natürlich auch alternative Kommunikationswege.

00:13:52: Wenn ich eine Mail bekomme von der Sparkasse, wo drin steht "Click Back", bitte auf diesen Link, weil du deinen Konto aktualisieren musst,

00:13:59: dann bietet es sich einerseits an, vielleicht bei meiner Sparkasse anzurufen von der Nummer, die ich bereits schon kenne, die Sparkasse zu kontaktieren generell

00:14:06: oder auch einfach nicht auf den Link von der E-Mail zu klicken, sondern selbst die Webseite der Sparkasse zu besuchen, die ich selbst schon kenne, wo ich selbst regelmäßig unterwegs bin

00:14:17: und da einfach in meinem Profil zu schauen, ob da irgendwas ansteht.

00:14:20: Da möchte ich auch nochmal kurz betonen, es bringt natürlich nichts, den Browser zu öffnen und dann den Link aus der E-Mail da reinzukupieren,

00:14:26: sondern man muss wirklich die bekannte Adresse von sich selbst kumpeln.

00:14:29: Neue Anfangen.

00:14:30: Ja, absolut.

00:14:31: Ja, Punkt 1 und Punkt 3 auf jeden Fall Fishing, sich selbst aufklären zum Ersten.

00:14:36: Und Punkt 3, dann die Passwörter möglichst sicher gestalten.

00:14:40: Punkt 2 finde ich für den Verbraucher und die Verbraucherin am schwierigsten, diese Software am Laufen zu halten oder auch Schwachstellen zu entdecken,

00:14:47: weil das ist ja natürlich für alle, die zu Hause sich den Router anschließen, die wenigsten starten irgendwelche Suchen nach Sicherheitslücken.

00:14:54: Wie kann man sich dort vor Angriffen schützen?

00:14:57: Gibt es da Möglichkeiten zu sagen, okay, es bebraucht auf jeden Fall Programme,

00:15:02: du brauchst auf jeden Fall, muss dich informieren über neue Sicherheitsstandards

00:15:07: oder ist man bei Punkt 2 tatsächlich dem aktuellen Stand der Technik ein bisschen ausgeliefert?

00:15:12: Generell ist es so, also alles fängt schon mal damit an, dass man einfach die Updates von der Software regelmäßig durchführt.

00:15:20: Damit geht es schon mal los.

00:15:21: Die Unternehmen haben natürlich ein großes Interesse daran, ihre Schwachstellen zu überdecken und eben keinen Zugriff zu ermöglichen.

00:15:28: Das ist natürlich erstmal das A und O.

00:15:31: Wenn man dann ein bisschen technisch affiner ist und selbst in die Einstellungen eintauchen möchte und schauen möchte, was man alles besser machen kann,

00:15:39: dann hat das BSI eine ganze Liste von Empfehlungen, besonders für Smart Home-Geräte.

00:15:43: Da geht es erstmal darum,

00:15:46: schon beim Kauf drauf zu achten, wer verkauft dieses Produkt und wie wird das überhaupt

00:15:50: langfristig unterstützt.

00:15:51: Die Problematik, wenn ich ein Produkt kaufe und das bekommt einfach keine Updates, es

00:15:58: ist ein Leben lang auf dem Stand vom Einkauf, dann werden Schwachstellen entdeckt, die können

00:16:03: niemals gepatched werden und damit ist man im Prinzip den Rest von der Nutzungsdauer angreifbar.

00:16:08: Deswegen ist es wichtig, sich zu informieren, dass vorher auch der Hersteller das Gerät langfristig

00:16:13: noch mit Updates unterstützt.

00:16:14: Dann geht es weiter erstmal mit der Absicherung von Entität, die das Heimnetzwerk mit dem

00:16:23: restlichen Internet verbindet.

00:16:24: Da geht es um die zentrale Firewall im Router, da muss natürlich die Firewall aufgebaut sein

00:16:29: und natürlich auch aktiviert sein.

00:16:31: Dann hatten wir das schon keine Standardpasswörter benutzen.

00:16:34: Wenn man dann auch gerade noch weitergeht, das ist jetzt vielleicht nicht für die Zahnbürste

00:16:39: relevant, aber für andere weitere Geräte und auch für Konten, die zwei Faktor-Otentifizierung

00:16:44: ist eine super schöne Erfindung.

00:16:46: Die macht das Ganze für die Täter erheblich schwieriger, erheblich komplexer, nicht unmöglich,

00:16:51: 100%ige Sicherheit ist nicht möglich, aber erhöht die Sicherheit auf jeden Fall weiter.

00:16:56: Und dann kommen wir noch zum Thema Verschlüsselung in der Kommunikation, besonders im Heimnetzwerk,

00:17:03: wenn da alle Geräte miteinander kommunizieren, man nicht will, dass da irgendwie der Datenverkehr

00:17:08: mitgehört oder sabotiert wird.

00:17:10: Das ist verschlüsselter Kommunikation, große Hilfe.

00:17:13: Zum Beispiel, ich denke da als Apple-Userin öfter mal auch drüber nach, brauche ich

00:17:18: eigentlich zum Beispiel für meinen Mac'n Viren-Schutz.

00:17:20: Also wenn du sagst, es gibt halt Produkte, die sind eben schon sehr in eigenen Netzwerken

00:17:24: drin, ist es dann vielleicht eher ein Fehler, da noch weitere Programme zum Schutz dazu

00:17:29: zu laden?

00:17:30: Hast du das Gefühl oder würdest du sagen, da muss man eben von Produkt, von Programm

00:17:34: zu Programm schauen und sich sozusagen das der Beste zusammenpuzzeln?

00:17:38: Oder kann man auch vertrauen, okay, es gibt Hersteller, die bieten das an, bleibt bei

00:17:43: diesen Herstellern, die in ihrer eigenen Bubble sind?

00:17:48: Konkrete Empfehlungen zu Herstellern sind natürlich immer schwierig und auch konkret

00:17:51: auf einzelne Hersteller einzugehen, wie sicher die sind.

00:17:53: Das machen wir nicht, das macht aber das BSI und die haben da auch schon Veröffentlichungen,

00:17:59: die empfehlen, diverse Produkte zum Beispiel nicht zu benutzen.

00:18:02: Bei Viren, bei Antivirenprogrammen generell ist es so, man muss sich ein bisschen die

00:18:07: Vorteile und die Risiken abwägen.

00:18:09: Vorteile mag natürlich sein, erhöhte Sicherheit, man kommt nicht an die 100 Prozent ran, aber

00:18:15: das Viren-Programm kann natürlich ein Schritt in Richtung der 100 Prozent sein.

00:18:18: Auf der anderen Seite stehen aber die Risiken.

00:18:20: Und zwar lebt man sich dann ein Programm runter, was im Prinzip Zugriff auf den gesamten

00:18:26: Rechner hat.

00:18:27: Dass der Zugriff auf alle Dateien, das kann alles sehen.

00:18:29: Wenn das von einer vertrauenswürdigen Entität kommt, kann das kein Problem sein.

00:18:35: Wenn diese Entität dann aber irgendwie kompromittiert wird, da sind wir wieder bei Supply Chain

00:18:38: Attacks oder auch bei Eingriffen von staatlichen Entitäten, die Einfluss auf diese Firmen nehmen,

00:18:45: dann liegt man da natürlich ziemlich brach da und stellt sich ziemlich offen der Bedrohung

00:18:51: gegenüber, weil man eben diesen Programm Zugriff auf alle seine Daten gegeben hat.

00:18:55: Dementsprechend ist es für jeden einzelnen Nutzer, glaube ich, wichtig zu entscheiden

00:19:00: und selbst abzuwägen, will ich dieses Risiko eingehen, ist es mir die zusätzliche Sicherheit

00:19:06: wert.

00:19:07: Okay, je mehr kann also auch je mehr Angriffsfläche bedeuten in dem Fall.

00:19:11: Absolut.

00:19:12: Und besonders bei Antivierenprogrammen, die so einen allumfassenden Zugriff haben, stehen

00:19:16: sehr großes Risiko.

00:19:17: Beim Beispiel Apple waren wir jetzt, würdest du sagen, dann dort überhaupt gar keine Schutzprogramme

00:19:22: zu installieren?

00:19:23: Das würde ich absolut nicht sagen.

00:19:27: Ich möchte nur dafür abstimmen, dass man das diversifiziert betrachten muss und dass

00:19:31: man sich vielleicht mit den Produkten ordentlich auseinandersetzen sollte, bevor man eine Entscheidung

00:19:35: trifft.

00:19:36: Zum Thema Unternehmen und Haushalte und Cyberangriffe, kann man sich eigentlich so eine Art Notfallplan

00:19:42: auch als Privatperson erstellen.

00:19:44: Für Unternehmen gibt es ja sowas, gibt es Cyberangriffe, kann man Dinge abtrennen, vom Netz

00:19:49: nehmen.

00:19:50: Gibt es sowas auch für Haushalte?

00:19:51: Also kann man sich für den Fall eines Cyberangriffs irgendwie einen Notfallrucksack erstellen,

00:19:57: was man machen sollte, was sollte in diesem Rucksack drin sein?

00:20:02: Also Notfallpläne generell sind schon mal immer eine Möglichkeit, die variieren aber

00:20:08: natürlich auch, je nachdem von dem, was man selbst im System hat.

00:20:13: Wichtig wäre es erst mal, wenn ein Gerät betroffen ist, dieses Gerät aus dem Netzwerk

00:20:18: zu trennen, einfach, dass sich der Schadkort nicht weiter verbreiten kann, falls da irgendwas

00:20:22: mit einprogrammiert ist.

00:20:24: Also die Isolation und dann das professionelle Beheben davon.

00:20:28: Konkrete Empfehlungen muss man sich aber selbst informieren, weil jedes Produkt auch andere

00:20:32: Tücken hat und natürlich andere Gefahren mit sich bringt.

00:20:36: Ich habe vorhin auch schon von euren Cybercrime Kommissariaten gesprochen und euer Chef

00:20:42: der LKA-Chefin Rheinland-Pfalz, der setzt sich auch für künstliche Intelligenz bei der

00:20:46: Bekämpfung von Cyberkriminalität ein.

00:20:49: Wie genau funktioniert das denn?

00:20:50: Künstliche Intelligenz bei der Polizei ist erst mal so, wie künstliche Intelligenz generell

00:20:56: noch Subjekt der Forschung.

00:20:58: Ist schon in der Anwendung, ist schon in der Projektbasierten Anwendung, also dass eben

00:21:03: dran geforscht werden kann, ist aber noch nicht flächendeckend ausgebreitet.

00:21:08: Das liegt auch daran, dass künstliche Intelligenz diverse Risiken mit sich bringt, die für

00:21:12: eine Sicherheitsbehörde natürlich nochmal deutlich schwieriger sind, um damit umzugehen.

00:21:18: Konkret bei uns, was jetzt der erste große Durchbruch oder der erste Durchbruch für

00:21:24: KI war, ist der Umgang mit Schuhspuren.

00:21:27: Da gehen wir mal kurz aus der Cyberwelt raus zu einem deliktes Feld, was aktuell in der

00:21:34: realen Welt eine sehr große Rolle spielt, das sind Geldautomaten-Sprengungen.

00:21:37: Da durch, dass die Täter da hochprofessionalisiert sind und schnell handeln, ist es schwierig

00:21:44: für die Polizei hinterher zu kommen, aber natürlich nicht unmöglich.

00:21:48: KI bietet da die Möglichkeit, Spuren und Spurenteile aufzugreifen und auszuwerben und dementsprechend

00:21:56: effizienter den Tätern hinterher zu eifern.

00:21:58: Das wollen auch ein paar Projekte erwähnt, in denen ihr die künstliche Intelligenz

00:22:03: testet, anwendet.

00:22:04: Kannst du uns darüber noch was erzählen?

00:22:06: Was sind das für Projekte?

00:22:07: Weitere Projekte, was die KI angeht, das sind grundlegende Sachen.

00:22:12: Erstens mal die Massendatenauswertung.

00:22:14: Die spielt auch im Bereich Cybercrime eine große Rolle.

00:22:16: Da kriegen wir Massen an Daten von Servern, Lock-Dateien von betroffenen Unternehmen.

00:22:21: Und aus diesen Massendaten gilt es dann erst mal Erkenntnisse irgendwie rauszuziehen.

00:22:25: Das ist für Menschen extrem schwierig, für KI aber auf jeden Fall möglich und Anwendungsthemen.

00:22:30: Da ist aktuell KI ein großer Fortschritt in Aussicht.

00:22:35: Hast du das auch schon mal in der Praxis irgendwo mitbekommen, dass ihr KI-Tools genutzt habt,

00:22:41: die euch bei Ermittlungen geholfen haben?

00:22:43: Nein, noch nicht konkret selbst.

00:22:45: Was würdest du denn vorstellen, wo das irgendwann mal hingeht?

00:22:49: Kannst du dir so ein Szenario vorstellen, okay, irgendwann in der Zukunft ermitteln

00:22:52: wir gemeinsam mit künstlicher Intelligenz?

00:22:54: Wie könnte das aussehen?

00:22:56: Da muss man natürlich auch ein bisschen vorsichtig betrachten.

00:23:00: Aktuell ist KI natürlich sehr im Hype.

00:23:02: Das heißt, es ist jetzt leicht zu sagen, KI wird alles revolutionieren und wird uns unverwundbar machen.

00:23:08: Das ist natürlich wichtig, das Ganze dann ein bisschen realistischer zu betrachten.

00:23:12: Ein Thema dabei ist Predictive Policing, wo die USA und Großbritannien jetzt gerade vorwärts gehen.

00:23:20: Da geht es darum, im Prinzip KI zu benutzen, um vorher schon potenziell Gefahren zu erkennen.

00:23:26: Das ist ein Beispiel dafür, das hört sich jetzt alles super schön an.

00:23:30: Problematisches, aber das ist mit immensen Eingriffen in die persönlichen Rechte verbunden.

00:23:36: Da gibt es auch einen Gerichtsspruch von einer Entscheidung vom Bundesverfassungsgericht,

00:23:40: der das Ganze in Deutschland ein bisschen unterbindet.

00:23:42: Das ist so ein klassisches Beispiel davon.

00:23:45: Man sieht die Welt, man sieht, was alles möglich ist, man sieht nur das Gute,

00:23:49: machte dabei gar nicht, was dafür vielleicht erforderlich ist

00:23:51: und pryscht damit vielleicht dann in Gebiete voran, die ein bisschen mehr Nachteile mit sich bringen, als man eigentlich denkt.

00:23:58: Wie würdest du dir denn eine realistische Nutzung von KI in der Zukunft vorstellen bei der Polizei?

00:24:03: Realistische Nutzung sehe ich so, wie wir es aktuell machen.

00:24:08: In extensiver Forschungsarbeit, in Zusammenarbeit mit Experten,

00:24:12: die das ganze Thema diversifiziert betrachten, wo die Erprobung oder wo der Nutzen von KI ordentlich erprobt wird.

00:24:19: Bei KI bei der Polizei ist es aktuell so, dass ein sehr großer Fokus bei uns darauf gelegt wird,

00:24:25: dass die KI lediglich unterstützend dient und nicht ersetzend für Ermittler.

00:24:30: Dass man an der anderen Ende immer noch mal Menschen hat, die die Ergebnisse verifizieren,

00:24:35: um eben auch Hallucination vorzubeugen und die eben die KI, wenn überhaupt,

00:24:40: als eines der vielen Werkzeuge benutzen, dass ihnen zur Verfügung steht.

00:24:43: Und da sehe ich auch den Weg in der Zukunft hin.

00:24:45: KI als Unterstützung, als unterstützendes Werkzeug, als arbeitselichtendes Werkzeug,

00:24:51: als auch Werkzeug, das der Erhöhung der Effektivität der Kriminalitätsbekämpfung dient,

00:24:55: aber nicht als ersetzen von anderen, mehr normaleren Methoden, sag ich mal.

00:25:02: Du hast die USA und auch Großbritannien angesprochen.

00:25:05: Wie ist das denn generell in anderen Ländern?

00:25:07: Sind die bei diesem Themen, bei der Bekämpfung, bei der, beim Forschen mit KI schon weiter?

00:25:14: Gibt es da Zusammenarbeit?

00:25:15: Weil gerade Cyberkriminalität ist ja auch grenzüberschreitend.

00:25:19: Cyberkriminalität, was Cyberkriminalität generell angeht,

00:25:22: gibt es exzensive Zusammenarbeiter sind.

00:25:25: Methoden eigentlich, man hat Europol, Interpol, diverse bilateral Kooperationen.

00:25:31: Da erinnert KI nichts dran, dass Kooperation und Kommunikation ein extrem wichtiger Faktor ist.

00:25:38: Wie bei den Nutzungen von KI?

00:25:41: Also man kann sich nicht mehr verweigern gegen die Vorteile, die KI bringen kann.

00:25:46: Und ich glaube, dass jedes Land daran beteiligt,

00:25:49: was da jetzt konkrete Kooperationen angeht zwischen Ländern, kann ich aber nichts zu sagen.

00:25:55: Gibt es dann andere Länder, die KI in ihren Ermittlungen schon nutzen?

00:25:58: Kennst du da einige?

00:25:59: Also du hast eben predictive Policing angesprochen bei den USA und bei Großbritannien.

00:26:04: Gibt es da noch andere Dinge?

00:26:06: Dazu kann ich auch nichts sagen.

00:26:07: Ich weiß nicht, was die anderen Behörden in anderen Ländern machen,

00:26:10: aber wie gesagt, ich kann mir denken, dass sie da auch absolut nicht hinterher fallen wollen.

00:26:15: Und sich bemühen, vorne mit dabei zu sein.

00:26:18: Jetzt haben wir viel darüber gesprochen, wie KI bei der Bekämpfung von Cyberkriminalität zukünftig funktionieren könnte.

00:26:24: Wie wird sich denn Cyberkriminalität selbst in den nächsten Jahren verändern?

00:26:30: Das ist eine interessante Frage.

00:26:31: Wenn man jetzt mal ein bisschen in die Vergangenheit schaut, um zu schauen,

00:26:34: wie sich die Cyberkriminalität in Zukunft entwickelt wird,

00:26:36: dann erkennt man besonders bei so Phänomen wie DDoS, ein wellenartiges Muster.

00:26:42: Um 2013 war DDoS mal ein großes Thema, ist zwischendurch dann abgeflacht.

00:26:46: Und jetzt im Kontext mit dem Ukraine- und Russland-Konflikt noch mal wieder aufgetaucht.

00:26:51: Und plötzlich doch wieder sehr relevant geworden.

00:26:54: Das kann natürlich auch so sein bei anderen Phänomen.

00:26:59: Bei der persönlichen Meinung, was Ransomware angeht,

00:27:02: es ist ein Gebiet, was aktuell für die Täter am lokal tiefsten ist.

00:27:08: Die Polizei und Behörden bemühen sich, da die Taterträge deutlich einzuschränken.

00:27:15: Und wenn das weiter so geht, dass irgendwann keine Taterträge mehr dadurch generiert werden können,

00:27:20: und dass die Zerschlagung dieser Strukturen auf Täterseite effektiv stattfindet,

00:27:24: dann kann ich mir denken, dass das Phänomen ein bisschen wieder abäppt.

00:27:28: Aber die Täter bereiten sich darauf natürlich auch vor

00:27:32: und setzen auch Maßnahmen ein, um irgendwie die Effektivität von diesen Angriffen zu erhöhen.

00:27:38: Wenn wir von Ransomware sprechen, was früher so die Daten der Unternehmen wurde verschlüsselt

00:27:43: und dann wurde in Lösegeld gefordert.

00:27:45: Mittlerweile geht es da schon in Richtung von Double- oder Triple-Ex-Torchens,

00:27:49: wo dann nicht nur die Daten verschlüsselt werden, sondern auch noch vorher abgezogen werden,

00:27:53: sodass man dann einmal sagt, okay, wenn du Geld bezahlst, kriegst du einmal deine Daten zurück.

00:27:58: Aber andererseits hinderst du uns auch daran, die Daten zu veröffentlichen.

00:28:02: Und wenn wir dann in den Bereich Triple-Ex-Torchens gehen,

00:28:04: dann wird das Unternehmen zeitgleich noch von DDoS-Angriffen attackiert.

00:28:08: Also die Täter tun da auch alles, um den Druck auf Unternehmen zu erhöhen

00:28:12: und um ihre Forderungen immer effektiver zu gestalten.

00:28:16: Und das ist, glaube ich, auch was wir in nächster Zeit sehen können.

00:28:19: Der Druck auf Unternehmen wird größer.

00:28:21: Die Notwendigkeit auf IT-Sicherheit zu achten, wird immer größer.

00:28:26: Und man kann sich immer weniger der Tatsache verschließen,

00:28:28: dass das Unternehmen irgendwann Opfer wird

00:28:32: und muss dann halt damit umgehen, wie man diesen Angriffe dann möglichst gut eindämmen

00:28:37: und möglichst gut damit umgehen kann.

00:28:39: Siehst du auch eine steigende Gefahr für die kleinen Verbraucherinnen und Verbraucher

00:28:42: und nicht nur die großen Unternehmen?

00:28:44: Generell ist es erst mal so.

00:28:46: Man hat jetzt erstmal die Entwicklung gesehen.

00:28:48: Früher hat Cybercrime, da wurden noch Einzelrechner verschlüsselt.

00:28:52: Das sieht man heutzutage eher weniger.

00:28:54: Es kann sein, dass es so ein Wellenphänomen ist, was in Zukunft dann irgendwann wieder auftaucht.

00:28:59: Generell muss man aber natürlich sagen, bei einer Einzelperson

00:29:02: gibt es deutlich weniger Geld zu holen als bei einem großen Unternehmen,

00:29:05: was deutlich zahlungskräftiger ist.

00:29:07: Und wenn man da besonders mal in den Aufwand reinschaut,

00:29:10: den man braucht, um ein Netzwerk einzudringen,

00:29:13: ohne jetzt irgendwelche Standardmethoden zu benutzen,

00:29:17: dann lohnt es sich schon erst, wenn man da auch

00:29:20: einen ärztlichen Betrag rausziehen kann.

00:29:24: Bedrohungen für Einzelpersonen sind aber natürlich nichtsdestotrotz nicht ausgeschlossen.

00:29:28: Besonders mit der Vernetzung, mit dem Gang ins Internet of Things,

00:29:32: macht man sich mehr angreifbar.

00:29:35: Und einerseits für die Einbedingungen Botnetze,

00:29:37: aber andererseits auch auf diverse Spionageangriffe.

00:29:40: Das muss man sich natürlich auch bewusst sein.

00:29:42: Besonders eben, wenn man sich selbst nicht mit der Sicherheit von so Geräten beschäftigt

00:29:47: und dementsprechend dann durch Standardpasswörter, durch nicht gepatchte Schwachstellen

00:29:52: sich angreifbar macht.

00:29:54: Also dann daneben der steigenden Intelligenz an Angriffen,

00:29:57: dann auch der steigende Intelligenz an Sicherheit vorbeugen.

00:30:00: Absolut.

00:30:01: Zum Abschluss wollte ich dir noch die Frage stellen,

00:30:03: glaubst du, wird unser digitales Leben sicherer in der Zukunft oder unsicherer?

00:30:09: Das ist im Prinzip ein Wettrennen.

00:30:11: Die Täterseite funktioniert, versucht immer weiter, neue Methoden zu bauen

00:30:15: und versucht das Leben immer unsicherer zu machen.

00:30:18: Aber die Seite der Nutzer wird auch immer bewusster gegenüber der Gefahr.

00:30:23: Entwickelt sich auch ständig weiter.

00:30:25: Wenn wir über KI sprechen, die irgendwie malware programmieren kann,

00:30:29: KI kann genauso gut einen Antivirenprogramm eingesetzt werden,

00:30:31: um diese Systeme eben effektiver abzusichern.

00:30:35: Ich denke, die Risiken werden auf jeden Fall zunehmen,

00:30:40: einfach dadurch, dass man sich mehr Technik in sein Leben holt.

00:30:44: Aber durch die Entwicklung auf der sicherheitstechnischen Seite

00:30:48: kann man diesen Risiken eben gegenübertreten und so möglich sicher in die Zukunft gehen.

00:30:53: Hoffen wir, dass die Sicherheitsseite des Wettrennen gewinnt.

00:30:56: Hoffe ich auch.

00:30:58: Dankeschön, Janis Wontschik vom LKA in Rheinland-Pfalz.

00:31:01: Wie findet ihr denn Gespräche vom Podcast "Übermorgen" in voller Länge?

00:31:04: Schreibt uns bei podcast@inside.digital oder auch bei Instagram @inside_digital.

00:31:10: Und vielleicht gibt's ja dann in zwei Wochen schon das nächste Gespräch

00:31:13: oder Interview in voller Länge hier bei "Übermorgen".

00:31:17: * Musik *

00:31:21: Copyright WDR 2021

00:31:24: Copyright WDR 2021

00:31:26: [MUSIK]

00:31:28: [äntern]

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.