Forschen für zuverlässigen Datenschutz
Wurden Sie, Frau Mitrokotsa, selbst schon einmal gehackt?
Nein, noch nie – soweit mir bekannt ist.
Wie kam es, dass Sie sich auf IT-Sicherheit spezialisierten?
Cybersecurity ist ein faszinierendes Gebiet! Ich habe mich schon immer für das Sichern von Computernetzwerken und Systemen interessiert. Seit je her war es von grosser Bedeutung, die Kommunikation zu sichern. Schon Herrscher wie etwa Cäsar nutzen in Kriegszeiten die Kryptografie, später wurde es für Armeeführer unabdingbar, ihre Kommunikation vertraulich zu halten. Der technische Fortschritt hat eine Demokratisierung der Möglichkeiten mit sich gebracht – wir alle wollen ja unsere privaten Daten geschützt wissen. Es ist sehr bereichernd, dazu beitragen zu können, unsere Kommunikation sicherer und zuverlässiger zu machen.
Im Business-Alltag hat man den Eindruck, dass der Wissensstand von IT-Anwendern dem Know-how von Hackern immer mindestens einen Schritt hinterherhinkt.
Dieser Eindruck mag stimmen. Heutzutage sind die meisten von uns bei ihrer Arbeit auf IT-Geräte angewiesen. IT wird häufig zur Unterstützung von Geschäftsprozessen eingesetzt, was bedeutet, dass Benutzer mit wenig IT-Erfahrung diesen Geräten ausgesetzt sind. In den Unternehmen ist die Menge der eingesetzten Softwarelösungen und Webanwendungen riesig. Häufig wissen Personen, die sensible Informationen und Kommunikation verarbeiten, zu wenig, wie sie IT-Systeme schützen können. Dieses mangelnde Bewusstsein kann zu Schwachstellen in der IT-Infrastruktur von Unternehmen führen – und diese zu einem leichten Ziel für Angriffe machen.
Wer sind eigentlich «die Hacker»? Es gibt ja von plumpen Phishing-Mails über raffinierte Angriffe auf Infrastrukturen viele verschiedene Cyber-Attacken.
Der Begriff Hacker beschreibt ein weites Feld. Es reicht von einzelnen Teenagern, die mit ihrem Laptop Angriffe durchführen und ihre Fähigkeiten zum Hacken von Systemen demonstrieren, bis hin zu professionellen Hackernetzwerken mit enormer Serverkapazität, die synchronisierte Angriffe durchführen.
Gerade im Zusammenhang mit dem russischen Überfall auf die Ukraine festigt sich das Bild, dass grosse Organisationen mit beachtlichem Know-how versuchen, Schwachstellen von IT-Infrastrukturen zu erkenne und auszunutzen. Erkennen Sie eine Systematik in Cyber-Angriffen?
Im Moment sehen wir wegen des Krieges nicht mehr Angriffe in der Schweiz. Die Aktivitäten scheinen sich auf die Ukraine und Russland zu konzentrieren, Angriffe richten sich hauptsächlich gegen diese Länder. Die Frage ist, was passiert, wenn den Hackern das Geld ausgeht – dann könnten sie anfangen, andere Länder anzugreifen, auch die Schweiz. Derzeit ist das Bedrohungsniveau bei uns nicht hoch. Ob dieses in Zukunft steigen wird, weil die Schweiz Sanktionen gegen Russland verhängt, ist schwer vorherzusagen.
Der Krieg wird auch in der digitalen Welt ausgefochten.
Der Krieg gegen die Ukraine wird auch mit Cyberangriffen geführt, ja. Unter anderem wurde bekannt, dass grosse Social-Media-Unternehmen wie Facebook oder Twitter Hacker entdeckt haben, die Konten von ukrainischen Militärs und Persönlichkeiten des öffentlichen Lebens übernommen haben. Die Hacker versuchen, diese kompromittierten Konten zu verwenden, um Desinformationen zu verbreiten und Videos zu posten, etwa solche, die zeigen, wie sich das ukrainische Militär ergibt. Auf der anderen Seite haben Sympathisanten der Ukraine – Hacktivisten, die als Anonymous bekannt sind – russische Fernsehsender gehackt, um pro-ukrainische Inhalte anzuzeigen, und sogar Ladegeräte für russische Elektrofahrzeuge mit Anti-Putin-Botschaften deaktiviert und unkenntlich gemacht.
Können wir Schwachstellen überhaupt selbst entdecken und beheben, bevor das Cyber-Kriminelle tun?
Ja. Unternehmen können jederzeit Schwachstellen in ihrer IT-Infrastruktur aufdecken. Sie sollten sicherstellen, dass sie qualifizierte Experten und Administratoren haben, die sich auf den Schutz der Informationen und des Netzwerks konzentrieren. Meistens ist ein regelmässiges Software-Update erforderlich. Dies muss so schnell wie möglich auf allen Computern ausgeführt werden, die mit dem Unternehmensnetzwerk verbunden sind. Dieser Ansatz kann Unternehmen, aber auch privaten Anwendern helfen, Sicherheitslücken sofort nach ihrer Entdeckung zu beseitigen.
Potenzielle Eindringlinge rüsten ihrerseits ständig auf. Sehen Sie eine Chance, dass wir bald wirkliche sichere IT-Systeme bekommen?
Es ist ein dauerndes Wettrüsten zwischen Angriffen und Sicherheitsmechanismen. Zweifellos gibt es viele Fortschritte in der Cybersicherheitsforschung, oft werden diese auch in den Alltag übernommen. In vielen Fällen wurden die Gegenmassnahmen jedoch nicht sicher implementiert. Deshalb bestehen Schwachstellen, die Angreifer ausnutzen können. Darüber hinaus sind sich sowohl Benutzer als auch Unternehmen in vielen Fällen nicht bewusst, wie ihre Daten und persönlichen Informationen missbraucht werden können und wie ein Angreifer Schwachstellen ausnutzen kann.
Als Professorin für Cyber Security forschen Sie unter anderem daran, unsere Kommunikationstechnologien sicherer zu machen. Wie gehen Sie vor?
Am Lehrstuhl für Cybersicherheit konzentrieren wir uns auf alle Aspekte der Informations- und Netzwerksicherheit, insbesondere auf Sicherheits- und Datenschutzfragen ressourcenbeschränkter Kommunikation. Unsere Forschungsinteressen gelten der Informationssicherheit und der angewandten Kryptografie, mit dem übergeordneten Ziel, die Kommunikation zu schützen und starke Datenschutzgarantien zu bieten. Wir sind derzeit in mehreren Forschungsprojekten aktiv, die sich auf das Design nachweislich sicherer kryptografischer Protokolle und einfacher kryptografischer Bausteine, Primitives genannt, konzentrieren. Diese können für zuverlässige Authentifizierung, Auslagerung von Berechnungen in nicht-vertrauenswürdige Cloud-Server, Netzwerksicherheitsprobleme sowie sicheres und datenschutzfreundliches maschinelles Lernen eingesetzt werden.
Auch interessant
Die Technik lässt sich verbessern – gelingt das auch mit uns Anwendern, oder bleibt der Mensch der letzte Unsicherheitsfaktor?
Tatsächlich verbessert sich die Cybersicherheitstechnologie und es gibt wichtige Fortschritte, die wir in unser Leben integrieren können, um unsere IT-Systeme, Daten und Kommunikation zu schützen. Es gibt jedoch immer den menschlichen Faktor, der Sicherheitsrichtlinien und Abwehrmassnahmen häufig umgeht. Es ist daher wichtig, das Bewusstsein der Menschen für besondere Vorsicht bei der Nutzung digitaler Kommunikation und für die Offenlegung privater Informationen zu schärfen. Es besteht jedoch kein Zweifel, dass wir die Technologie weiter verbessern müssen, damit wir das Risiko menschlicher Fehler so weit wie möglich eliminieren können.
In den letzten Jahren gab es mehrere Entwicklungen, die den Benutzern helfen, sicherer zu bleiben, wie zum Beispiel Passwort-Manager und Zwei-Faktor-Authentifizierung.
Ja, aber die Tatsache, dass die Technologie, insbesondere IoT-Geräte, für jedermann verfügbar sind und die Angriffe immer raffinierter werden, macht es sehr schwierig, das Ausnutzen von menschlichem Versagen auszuschliessen.