Hamburger IT-Strategietage 2020


// Am 13. und 14. Februar 2020 treffen sich im Hotel Grand Elysée CIOs und IT-Entscheider zu den 18. Hamburger IT-Strategietagen 2020. Der von CIO-Magazin und Hamburg@work gemeinsam veranstaltete Kongress bietet Top-Referenten, spannende Vorträge und eine lebhafte Diskussion.

Hamburger IT-Strategietage 2020

Allianz Deutschland CISO Gerhager über aktuelle Hacking-Methoden



Andrea König lebt als freie Journalistin in Hamburg. Arbeiten von ihr wurden unter anderem in der Süddeutschen Zeitung und im Focus veröffentlicht, seit 2008 schreibt sie auch für CIO.de. Die Schwerpunkte Ihrer Arbeit für die CIO-Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager.
In seiner Keynote zeigt der Chief Informationsecurity Officer der Allianz Deutschland AG anhand von Beispielen die aktuelle Bedrohungslage, gängige Angriffsmethoden sowie Gegenmaßnahmen und deren Grenzen auf.
Stephan Gerhager, Chief Informationsecurity Officer der Allianz Deutschland AG, sprach auf den Hamburger IT-Strategietagen. Er machte auf die Professionalisierung von Hacking-Angriffen aufmerksam. Doch "Die IT muss einfach funktionieren", bringt es Gerhager auf den Punkt.
Stephan Gerhager, Chief Informationsecurity Officer der Allianz Deutschland AG, sprach auf den Hamburger IT-Strategietagen. Er machte auf die Professionalisierung von Hacking-Angriffen aufmerksam. Doch "Die IT muss einfach funktionieren", bringt es Gerhager auf den Punkt.
Foto: Foto Vogt

CyberCyber ist eines der großen Themen in Medienberichten. "Wir sehen sehr oft Probleme, die ganz wenig mit Technologie zu tun haben. Da sind Menschen beteiligt und die machen Fehler", macht Stephan Gerhager, Chief Informationsecurity Officer der Allianz Deutschland AGAllianz Deutschland AG, zu Beginn seiner Keynote auf den Hamburger IT-Strategietagen deutlich. Dabei zeigt er zum Beispiel das offizielle Pressefoto des Sicherheitschefs der Fußballweltmeisterschaft 2014 in Brasilien. Hinter dem Sicherheitsverantwortlichen sind zahlreiche große Bildschirme zu sehen - auf einem deutlich erkennbar das WLAN-Passwort der Sicherheitskräfte, das kurze Zeit darauf im Netz kursierte. Top-500-Firmenprofil für Allianz Deutschland AG Alles zu Security auf CIO.de

Dass es manchmal auf die Perspektive ankommt, zeigt ein anderes Beispiel. Auf dem Flug von München nach Hamburg zu den IT-Strategietagen saß in der Reihe vor Gerhager eine Person, die am Laptop arbeitete. Schräg hinter der Person konnte Gerhager nichts auf dem Laptop erkennen, weil eine Sichtschutzfolie über dem Bildschirm lag. Doch als er sich ein Stück zur Seite bewegte und der Person direkt über die Schulter guckte, konnte er trotz Sichtschutz alles mitlesen. Sein Appell: Mitarbeiter müssen geschult werden, damit sie auf Reisen keine vertraulichen E-Mails oder vertrauliche Dokumente auf ihren Geräten öffnen.

Und wer jetzt noch im Publikum saß und dachte - so etwas würde mir nicht passieren - den überzeugte Gerhager vermutlich mit dem nächsten Beispiel. Darin wollte ein Journalist wissen, wie effektiv ein Social-Engineering-Angriff sein kann und ließ sich selbst hacken. Die Hackerin schaffte es innerhalb weniger Minuten mithilfe einer gespooften Telefonnummer und eingespieltem Babygeschrei, beim Mobilfunkanbieter des Journalisten seine persönliche E-Mail-Adresse herauszufinden und sogar sein Passwort zu ändern.

Professionalisierung von Hacking-Angriffen

Dieses perfekt inszenierte Beispiel zeigt: Hacking ist heute so viel mehr als eine komisch wirkende E-Mail voller Rechtschreibfehler. Gerhager selbst erhielt vor einiger Zeit wenige Tage vor dem tatsächlichen Ablaufdatum seiner Kreditkarte eine vermeintlich von Paypal stammende E-Mail von Hackern, die nach seinen Paypal-Logindaten und den neuen Kreditkartendaten fragte.

Er verglich die in der MailMail verlinkte Website mit der tatsächlichen Paypal-Seite - man konnte sie auf den ersten Blick nur an der URL und dem grünen Schloss in der Browserleiste unterscheiden. Professionell fand er neben der Aufmachung insbesondere das Timing - er beschreibt es so, dass die HackerHacker einen großen Datensatz zur Verfügung hatten, der das Ablaufdatum der Kreditkarten enthielt. "Unser Problem ist, dass man damit gerade immens viel Geld verdienen kann", sagt der Chief Informationsecurity Officer der Allianz Deutschland AG über Hacking. Alles zu Hacker auf CIO.de Alles zu Mail auf CIO.de

Unternehmen seien heute massiv abhängig von technischen Systemen und bei Angriffen mit ernsthaften Problemen konfrontiert, diese Systeme wieder zum Laufen zu bringen. "Die IT muss einfach funktionieren", bringt es Gerhager auf den Punkt. Kritische Infrastrukturen würden immer zum Ziel von Hackern werden. Zu den größten Problemen zählt der Chief Informationsecurity Officer den Missbrauch von Big DataBig Data und die DigitalisierungDigitalisierung unternehmenskritischer Geräte. Alles zu Big Data auf CIO.de Alles zu Digitalisierung auf CIO.de

Beispiel: Hacken moderner Autos

Ein Beispiel dafür bekommen die Anwesenden in den darauffolgenden Minuten zu sehen. Gerhager erzählt, dass er sich seit einigen Jahren aus der Perspektive eines Versicherers mit dem Hacken moderner Autos beschäftigt. "Da sind massive Schnitzer und IT-Fehler drin", sagt er. Und zeigt dann ein Video, in dem ein Journalist von Wired ein Auto fährt, dass von Hackern ferngesteuert wird. Aus der Ferne drehen die Hacker das Radio laut auf, sprühen Scheibenwischerflüssigkeit und würgen schließlich den Motor des Fahrzeugs ab.

"Wir müssen unsere Hausaufgaben machen und jetzt einen Weg finden", fordert Gerhager abschließend. Dazu zählt er unter anderem auch Systeme zu patchen und die Organisation so aufzustellen, dass bei einem Angriff alle wissen, was zu tun ist.

Zur Startseite