Thematic Insights: Schutz und Sicherheit

Internet-Sicherheit: So schützt du deine Krypto-Wallet

Tag für Tag wird uns in den News die Wichtigkeit von Sicherheit im Internet eingebläut. Immer wieder hören wir von fachgerechter Lagerung im Krypto-Wallet und doch befassen wir uns mit kaum einem Thema so wenig. Hier erfährst du, wie du sicher im Internet unterwegs bist und deine Kryptos richtig lagerst.

Gesponsert

Gesponsert

Wie du vielleicht schon mitbekommen hast, stellen Scams und Hacks laut Chainalysis-Report die größten Gefahren für Krypto-User dar. Hinter diesen beiden Begriffe steckt eine Vielzahl an Attacken durch Betrüger. Wie du sicher im Internet browst und deine Kryptowährungen aufbewahrst, präsentieren wir dir im folgenden Artikel.

Gesponsert

Gesponsert

Abgesehen von den speziellen Aufbewahrungstipps für Krypto-Wallets, sind sich viele Nutzer der allgemeinen Gefahr im Internet nicht bewusst. Diese erstreckt sich vom täglich benutzten WLAN-Router bis zum richtigen Antivirenprogramm.

1) W-LAN Router

Betrüger loggen sich in den Router eines Heimnetzwerks und erbeuten so wichtige personenbezogene Daten als auch Passwörter zu Bankkonten oder Wallets. Der erste Schritt sollte daher immer sein, den Heim-Router richtig zu konfigurieren. Mit einem sogenannten Sniffer können sich Betrüger per Funk in dein Heim-Netzwerk einwählen.

Quelle:

Abhilfe kannst du dir mit nur wenigen Handgriffen verschaffen:

a) Ändere bei deinem Router die SSID und das Kennwort. Nein, Heim-Netzwerk oder Max Mustermann als SSID sind nicht besonders durchdacht. Wohl eher eine Kombination wie 8BrKwi32e032.

b) Erlaube nur deinen eigenen Geräten einen Zugriff auf den Router! Dafür kannst du, je nach Modell, alle Geräte-Adressen im Router einspeichern.

d) Schalte die Fernkonfiguration des Routers aus. Betrüger könnten diese Sicherheitslücke für sich nutzen.

e) Begrenze die Reichweite deines Routers indem du ihn z.B. mitten in der Wohnung aufstellt. Je mehr Reichweite er hat, desto mehr Personen können sich einwählen.

f) Aktiviere den Router nur bei Bedarf.

Ein Tutorial zu jedem Router-Modell werden wir dir hier jetzt nicht mehr präsentieren. Aber da hilft dir Google sicher!

2) HTTPS

HTTP kennen wahrscheinlich die meisten Internet-Nutzer. Es steht für Hyper Text Transfer Protocol und ermöglicht es, Daten zwischen dem Client und dem Server zu übermitteln. Als HTTPS bekannt, fügt dieses Protokoll der Datenübermittlung ein “Secure” hinzu, soll also sicherer sein. Dieses Protokoll ermöglicht eine verschlüsselte Kommunikation zwischen Client und Server. Die Datenübertragung erfolgt sodann im besten Fall über einen Sicherheitsserver wie Secure Sockets Layer (SSL).

Das gute dabei ist, dass du eigentlich nichts tun musst. Fast nichts! Wenn du dich das nächste Mal im Internet aufhältst, achte bitte darauf ein “https” am Anfang der Seite vorzufinden – dann kannst du dir ob der erhöhten Sicherheit bewusst sein.

Ein Bild von ra-plutte.de

Die gängigsten Krypto-Exchanges, wie Binance oder Coinbase, weisen eine solche Verschlüsselung auf. HTTPS hilft vor allem gegen Phishing. Dazu gleich weiter unten mehr.

3) Firewall

Was ist ein PC ohne Antivirenprogramm und Firewall? Die Firewall ist eine Software, welche den Datenverkehr im Internet analysiert. Sie dient als Türsteher zwischen lokalem Rechner (deinem PC) und dem Internet. Sie entscheidet also als Prüfstelle, ob Programme auf deinen PC zugreifen dürfen oder nicht. Dazu gehört auch die Entscheidung, ob deine Programme auf das Internet zugreifen dürfen.

Da die Firewall die Zugriffe auf deinen PC nach vorher festgelegten Regeln überwacht, solltest du diese konfigurieren. Die wichtigsten Einstellungen wären:

Zugriffsrechte fremder IP-Adressen blockieren : Diese kannst du dann manuell freigeben oder gleich die fremde IP-Adresse als Ausnahme hinzufügen.

: Diese kannst du dann manuell freigeben oder gleich die fremde IP-Adresse als Ausnahme hinzufügen. Zugriffsrechte von Onlineprogrammen: Bei Installation von Programmen aus dem Internet solltest du ebenfalls die manuelle Bestätigung einstellen. So kannst du dir sicher sein, dass wirklich nur die gewünschte Datei heruntergeladen wird.

Bei Installation von Programmen aus dem Internet solltest du ebenfalls die manuelle Bestätigung einstellen. So kannst du dir sicher sein, dass wirklich nur die gewünschte Datei heruntergeladen wird. Sichtbarkeit in Netzwerken: In öffentlichen Netzwerken (Bahnhof, Flughafen) solltest du deinen Rechner verbergen. Mit dieser Methode machst du es Kriminellen schwerer dich zu orten.

In öffentlichen Netzwerken (Bahnhof, Flughafen) solltest du deinen Rechner verbergen. Mit dieser Methode machst du es Kriminellen schwerer dich zu orten. Blockierung aktiver Website-Inhalte: Programme wie Microsoft ActiveX oder Adobe Flash werden durch Betrüger oft genutzt, um dort Malware (dazu gleich) zu verbreiten. Diese Programme brauchst du aber, um dynamische Website-Inhalte anzuzeigen (Videos z.B.). Diese Inhalte kannst du ebenso im Vorhinein blockieren.

Willst du noch einen Schritt weiter gehen, könntest du auch vertrauenswürdige und nicht vertrauenswürdige Websites oder IP-Adressen festlegen. Auch solltest du darauf achten, dass dein Betriebssystem regelmäßige Updates durchläuft. Viren können diese Lücken nutzen und so auf dein System gelangen. Diese Maßnahmen helfen gegen gängige Viren und Malware.

4) Antivirenprogramm

Schädliche Software auf dem PC zu erkennen, ist die Hauptaufgabe von Antivirenprogrammen. Dazu wird der PC regelmäßig mit neuen Virenmustern aktualisiert und danach gescannt. Handelt es sich bei dem erkannten Code auf dem Rechner um einen Virus, schlägt das Programm Alarm und blockiert die entsprechende Datei. Natürlich wissen dies auch Hacker und versuchen die Erkennungskriterien der Viren abzuändern.

Ein gutes Antivirenprogramm sollte diese Kriterien erkennen und den “neuen Virus” dann eliminieren können. Dadurch kann es auch vorkommen, dass Antivirenprogramme über ihr Ziel hinausschießen und auch legitime Websites oder Anwendungen blockieren. Bei einigen Antivirenprogrammen kannst du daher einstellen, ob es bei dir nachfragen soll, um die Seite dennoch zu laden.

Ein Bild von bundespolizei-virus.de

Du fragst dich also, wieso zusätzlich noch Antivirenprogramm zur Firewall?

Im Gegensatz zur Firewall ist das Programm viel dynamischer, kann also auf neu auftretende Viren reagieren. Zu den am besten bewerteten Antivirenprogrammen zählen: Norton, Avaira, McAffee, Kaspersky oder auch Nod32. Du kennst dich auf deren Websiten genauer informatieren.

Auf fast allen PCs heutzutage sind persönliche, finanzrelevante oder sicherheitskritische Passwörter gespeichert. Daher wäre es wirklich ratsam, alle gespeicherten Passwörter oder Dokumente durchzusehen und nicht benötigte zu löschen. Die beste Lösung für dich ist, die Dokumente oder Daten in Papierform zu archivieren oder auf dem USB-Stick zu speichern und abzurufen, wenn du sie wirklich benötigst.

Die wichtigste aller Informationen: NIEMALS den Private Key oder die Seed Phrase auf dem PC abspeichern.

Zudem besitzen die meisten mehrere Konten auf verschiedenen Internetseiten, wie Shoppingportalen oder auf Social Media. Sag nicht, du wärst eine Ausnahme. Diese Webseiten sind auch Ziel von Hackern, welche es auf deine persönliche Daten bzw. Passwörter absehen. Überlege dir daher gut, welche Informationen du preisgibst. Instagram muss nicht unbedingt wissen, in welcher Straße du wohnst.

6) Starke Passwörter verwenden

Natürlich – was wäre ein Artikel über Sicherheit, wenn wir nicht noch Passwörter miteinbeziehen würden. Alte Leier, denkst du dir? Es ist wirklich sehr wichtig, antworten wir!

Du solltest bei Passwörtern auf folgende Punkte achten:

Verwende ein einzigartiges Passwort für JEDEN Account. Verwende niemals das gleiche Passwort für alle deine Accounts, den Grund erfährst du unter 5) letzter Absatz.

Mindestens 8 Zeichen lang, inklusive Groß- und Kleinbuchstaben bzw. auch Sonderzeichen.

Niemals persönliche Informationen als Passwort verwenden. Nein, auch nicht den Namen deiner Katze. Geburtsdatum, Straße oder dein eigener Name solltest du ebenso vermeiden.

Tastaturabfolgen wie 0123456789 sind ein No-Go.

Niemals Passwörter in Internet-Kaffees eingeben oder über unsichere Netzwerke (siehe oben).

Das Passwort niemandem weitergeben.

Regelmäßig Passwörter ändern.

Niemals die Passwörter im Internet-Browser speichern. Dies ist ebenso ein Angriffspunkt für Hacker

Das Passwort: jUEm87/&’*mvei=(Z/nr93 wäre optimal.

Wallet-Sicherheit im Internet maximieren. So schützt du dich vor Angriffen

Custodial vs. Non-Custodial-Wallets

Um deine Sicherheit im Gebrauch mit deiner eigenen Wallet zu maximieren, solltest du zunächst die Unterscheidung zwischen den verschiedenen Wallet-Typen und deren Risiken verstehen.

Unterscheiden kannst du im Krypto-Space zwischen Hot- und Cold Wallet bzw. Custodial- und Non-Custodial Wallet.

Not your keys, not your coins – Diese Aussage ist dir eventuell schon untergekommen. Sie bezieht sich auf Non-Custodial-Wallets, bei welchen die User ihre Private Keys selbst halten. Public und Private Keys bzw. Seed Phrase sind wesentliche Bestandteile eines Wallets, mehr dazu erfährst du in unserem Artikel.

Bei Custodial-Wallets hingegen speichert der Drittanbieter deinen Private Key. Solche Drittanbieter sind beispielsweise Binance, Coinbase oder Kraken. Fast alle Exchange-Wallets zählen zu den Custodial-Wallets. Diese Private Keys können bei einer Attacke auf die Exchanges verloren gehen und Hacker deine Assets stehlen.

Hot- vs. Cold-Wallet

Die zweite wichtige Unterscheidung bezieht sich auf Hot- und Cold-Wallets. Hot-Wallet sind Wallets, die in irgendeiner Form mit dem Internet verbunden werden können. Ein Cold-Wallet is eine Offline-Lösung zur Aufbewahrung von Kryptowährungen. Obwohl die Exchanges Hot-Wallets meistens durch Verschlüsselung schützen, ist die Gefahr für den Hack eines solchen Wallets viel größer. Die Mehrheit der Hacks wurde auf diese Wallets verübt.

Non-custodial Hot Wallets, wie mobile oder Desktop-Apps sind also ein absolutes No-Go! Diese solltest du wirklich nur für kleine Geldbeträge verwenden – der Rest sollte auf einem Non-Custodial-Cold-Wallet gelagert werden. Dieses garantiert den höchsten Schutz.

Ein Bild von

Mehr Sicherheit durch Non-Custodial-Cold-Wallets?

Für die Aufbewahrung eignen sich besonders die beiden Hardware-Wallets von Trezor und Ledger. Diese bieten als Non-Custodial-Cold-Wallets das höchste Maß an Sicherheit. Während diese Offline sind (Cold), können Hacker diese nicht stehlen.

Jeder Trezor bzw. Ledger wird mit einer Seed-Phrase geliefert. Diese ist dein “Master-Private-Key”, mit welchem du auf alle deine Accounts auch ohne Hardware einsteigen kannst. Stelle sicher, dass du NIEMANDEM die Seed-Phrase gibst.

Du solltest diese im Optimalfall zerschneiden und beide Teil an einem sicheren Ort lagern: Einen Teil in einem Trezor (Depot) und den anderen z.B. zu Hause. Wenn du deiner Mutter genug vertraust, gibst du auch ihr einen Teil – aber bitte nicht bei BeInCrypto beschweren, falls Mama auf einmal mit dem neuesten Porsche anrollt.

Es soll schon vorgekommen sein, dass z.B. bei Wohnungsbränden die Seed-Phrase samt Hardware-Wallet zerstört wurde.

Bei Hot-Wallets sind die Sicherheitsbedenken groß. Angefangen von Sicherheitslücken auf dem Exchange, bis hin zu Account-Schwächen, auf dem PC gespeicherten Passwörtern oder schlicht Angriffen auf die Online-Wallet gibt es zu viele Möglichkeiten für Hacker.

Tipp: Metamask speichert zwar als Non-Custodial-Walletprovider keine Daten, ist aber durchgehend Online, also eine Hot-Wallet. Es ermöglicht als Browser-Extension jederzeitigen Zugriff auf deine Wallet. Falls du Metamask als Browser-Extension nutzen willst, kombiniere es immer mit einer Hardware-Wallet, wie Trezor. Diese ist dann Cold.

Malware, Ransomware und Scams – Internet-Betrüger nutzen alle Möglichkeiten

Von all den Möglichkeiten dein Geld zu verlieren, wollen wir dir die wichtigsten vorstellen.

Ransomware – Der Erpressungs-Trojaner

Ransomware war im Jahr 2021 laut Chainalysis Crypto Crime Report für etwa 600 Millionen US-Dollar Schaden verantwortlich.

Bei der Software handelte es sich um Erpressungstrojaner. Ein Hacker kann mithilfe dieses Programms den Zugriff des Nutzers auf seinen eigenen Computer oder bestimmte Programme sperren. Der Hacker verschlüsselt dabei private Daten auf dem eigenen Computer und verlangt für die Entschlüsselung ein Lösegeld. Klingt fast nach einem Kriminalfilm.

Ein Bild von verbraucherzentrale.de

Die Bezeichnung führt auf das Trojanische Pferd in der griechischen Mythologie zurück. Seht euch einfach den Film Troja an und ihr werdet verstehen worum es sich handelt.

Malware

Malware heißt so viel wie schädliche Software und inkludiert Handlungen, die Schaden beim Nutzer anrichten sollen. Dies kann vom einfachen Diebstahl von Daten bis zu sehr komplexen Viren reichen. So können beispielsweise Malware-Betreiber alle von ihnen infizierten Geräte für einen gezielten Angriff auf Websiten oder Betrugsabsichten nutzen.

Malware-Beispiele:

Diebstahl von Informationen. Hacker stehlen Autocomplete-Historie oder Wallets.

Hacker können einen Text in deinem Computer ausfüllen. Willst du dir Kryptowährungen transferieren können Hacker anstatt deiner Wallet-Adresse, deren Adresse angeben. Die Kryptos sind dann weg.

Mittels spezieller Software können “Krypto-Entführer” deine Rechenleistung zum Minen benutzen. Profiteure davon sind die Entführer selbst. Diese Kategorie stellte laut Chainalysis die größe Gefahr dar.

Trojaner – Eine Form von Ransomware.

Scams und Diebstähle

Die dritte Kategorie sind Scams und Diebstähle – diese haben es wahrlich in sich. Knapp 7,7 Milliarden durch Scams und 9,8 Milliarden US-Dollar durch Diebstähle wurden so laut Chainalysis im Jahr 2021 erbeutet.

Scams sind wirklich schwer zu erkennen, da sie oftmals raffiniert durchgeführt werden. Nutzer sehen im Internet ein vielversprechendes Krypto-Projekt, in welches sie kurzerhand investieren. Auf den ersten Blick ist auch alles da – Roadmap, Whitepaper oder Code. Was die Nutzer nicht wissen ist, dass das alles nur Show ist.

So konnte die Krypto-Queen, Ruja Ignatova, knapp 4 Milliarden US-Dollar erbeuten, bevor sie für immer von der Bildfläche verschwand.

Ein Bild von

Diebstähle finden immer wieder im DeFi-Bereich statt. Hacker attackieren dort gezielt die Smart Contracts, die die Kryptowährungen von Nutzern beinhalten. Das Problem ist, dass du gegen solche Vorgehen machtlos bist, da dein Geld ja nicht mehr bei dir gelagert ist. Da kannst du das beste Krypto-Wallet der Welt besitzen. Keine Chance.

Krypto-Sicherheit: Was sollte ich (nicht) machen

1. Phishing

Phishing bezeichnet den Versuch über gefälschte Webseiten, Emails oder Kurznachrichten schädliche Handlungen beim Nutzer durchzuführen. Ransom- bzw. Malware können durch Phishing auf den PC gelangen. Dabei wird die Gutgläubigkeit des Nutzers ausgenutzt, um ihn zu bestimmten Handlungen anzuregen. Nutzer bekommen z.B. E-Mails, die sie dazu auffordern, sich auf eine bestimmte Website zu begeben. Hacker nutzen dabei wirklich billige Methoden, wie dem Nutzer zu erklären, er hätte im Lotto gewonnen.

Deshalb solltest du wirklich nur Email-Adressen vertrauen, die du auch kennst. Dies kann in manchen Fällen schwer sein, da die Hacker oft mit der Adresse von anerkannten Institutionen oder Unternehmen auftreten. In der Email wollen sie dir z.B. eine billige Story verkaufen, um dich zum Draufklicken zu bewegen.

Ein Bild von

An dem Foto könntest du erkennen, dass dich Netflix nie mit “Hi Dear” anschreiben würde. Beachten solltet du auch von welcher E-Mail-Adresse diese gesendet wurde. Falls die Endung nicht exakt mit der des Unternehmens übereinstimmt, solltest du vorsichtig sein. Schützen kannst du dich vor allem durch die bereits oben dargestellten Tipps und durch Vorsicht. Diese ist ja die Mutter der Porzellankiste.

2. Scams

Wir haben dazu einen umfassenden Artikel verfasst. Chainabuse ermöglicht Nutzern vorab abzuklären, ob es sich bei einem Projekt um einen Scam handelt. Nutzer können durch Eingabe der Wallet-Adresse abfragen, ob andere Nutzer bereits gescamt wurden. Ansonsten kannst du noch deine Krypto-Freunde und Bekannte fragen, was sie von dem Projekt halten. Whitepaper voller Vision, aber kaum umsetzbar, stinkt ebenso nach Scam.

Du kannst aber auch Recherche zu den Team-Mitgliedern betreiben. Ein Betrüger schlägt meistens öfter als nur einmal zu. Sieh dir deren Linkedin-Profil an, was sie vor dem Projekt gemacht haben und ob bereits bekannte Investoren an Bord sind.

3. Mit VPN die Sicherheit erhöhen

Virtual Private Network oder auch als VPN bekannt, ermöglicht eine geschützte Netzwerkverbindung. VPN’s verschlüsseln den Internetverkehr und verschleiern die IP-Adresse, also deine Online-Identität. Die Verschlüsselung der Daten findet in Echtzeit statt.

Indem das Netz über einen konfigurierten Remote-Server umgeleitet wird, verbirgt das VPN deine IP-Adresse. Dies macht es für Personen unmöglich deine Informationen, wie Websites, auszuwerten. Wenn du Daten über eine Website eingibst, können Hacker nur mit erhöhtem Aufwand an diese gelangen. Dazu würden z.B. Passwörter gehören.

Ein Bild von

VPN überschneidet sich in manchen Funktionen sogar mit deinem Virenschutz. Es kann dich vor Tracking oder WLAN-Spionage schützen oder sogar vor Ransomware. Diese Funktionen variieren allerdings nach Anbieter.

Zudem verschlüsselt das VPN deine Protokolle, sodass du keine Spuren im Internet hinterlässt. Persönliche Informationen wie Internetverlauf, Suchverlauf oder Cookies können so nicht in die falschen Hände gelangen.

Beachte unbedingt, dass deine VPN eine Kill-Switch enthält. Fällt zum Beispiel deine Internetverbindung aus, kann es sein, dass deine Daten offen liegen. Ein gutes VPN antizipiert diesen Ausfall und beendet vorausgewählte Programme, um deine Daten in Sicherheit zu bringen.

Internet-Sicherheit sollte uns allen ein Anliegen sein

Leider wird in der schnelllebigen Krypto-Welt zu selten über Sicherheit im Umgang mit Wallets. Da du nun weißt wie du deinen Sicherheitsstandard generell als auch im Umgang mit Krypto erhöhst, solltest du gewappnet sein für die große weite Welt. Wir empfehlen ganz klar ein Non-Custodial-Cold-Wallet in Form eines Hardware-Wallets zu halten und eine VPN zu benutzen.

Auf Exchanges solltest du nur Kleingeld lagern – und dies auch nur für kurze Zeit und bei gestandenden Börsen. Zum Login bietet sich ebenso ein VPN an. Achte auf starke Passwörter als auch auf die Aktivierung einer Zwei-Faktor-Authentifizierung.

Wichtigste Regel im Zusammehang mit Wallets: NIEMALS, wirklich NIEMALS Seed Phrase/Private Key auf dem PC speichern! Den Key auch nicht weitergeben, außer du vertraust der Person mit deinem Leben.

Wie schütze ich meine Nutzerdaten? Die einfachsten Methoden, um sich im Internet zu schützen sind: W-LAN Router richtig benutzen; Auf HTTPS achten; Firewall konfigurieren; Gutes Antivirenprogramm kaufen; Daten reduzieren; Passwörter niemals speichern und starke Passwörter verwenden. Was muss ich bei meinem Passwort beachten? Verwende ein einzigartiges Passwort für jeden Account. Verwende niemals das gleiche Passwort für alle deine Accounts. Das Passwort soll mindestens 8 Zeichen lang sein, inklusive Groß- und Kleinbuchstaben bzw. Sonderzeichen. Niemals persönliche Informationen verwenden. Tastaturabfolgen wie 0123456789 sind ein No-Go. Das Passwort niemandem weitergeben. Regelmäßig Passwörter ändern. Was sind Custodial- und Non-Custodial- Wallets? Bei Non-Custodial-Wallets halten User ihre Private Keys selbst. Public und Private Keys bzw. Seed Phrase sind wesentliche Bestandteile eines Wallets. Dirttanbieter speichern bei Custodial-Wallets deinen Private Key. Solche Drittanbieter sind beispielsweise Binance, Coinbase oder Kraken. Fast alle Exchange-Wallets zählen zu den Custodial-Wallets. Was sind Hot- und Cold-Wallets? Hot-Wallet sind Wallets, die in irgendeiner Form mit dem Internet verbunden werden können. Ein Cold-Wallet is eine Offline-Lösung zur Aufbewahrung von Kryptowährungen. Obwohl die Exchanges die Hot-Wallets meistens durch Verschlüsselung schützen, ist die Gefahr für den Hack eines solchen Wallets viel größer. Wie schlagen Krypto-Betrüger zu? In Form von Malware, Ransomware, Scams oder Diebstähle. DeFi-Applikationen waren im letzten Jahr anfällig für Hackerangriffe auf die Protokolle. Auf was sollte ich achten? Schütze dich vor Phishing-Versuchen. Kontrolliere dazu E-Mail-Absender und Inhalt. Ebenso solltest du auf Chainabuse die Wallet des vermeintlichen Projektes kontrollieren, um einen Scam zu vermeiden. Ein VPN schützt deine IP-Adresse und vor Viren.

Wie Datenschutz bei 5G funktioniert | Deutschland spricht über 5G

Der neue 5G-Standard wird die Gesellschaft weiter vernetzen und Daten nahezu in Echtzeit verfügbar machen. Informationen wandern dabei in die „Datenwolke" – und werden überall sofort abrufbar sein. Ebenso wichtig wie Geschwindigkeit ist die Sicherheit. Deshalb gibt es bei 5G viele Maßnahmen und klar definierte Standards, die insbesondere die Daten sichern.

Ein Beispiel für das Gewährleisten der Datensicherheit ist die Kryptografie. Das bedeutet: Smartphones kommunizieren im 5G-Netz verschlüsselt. Stellen Sie sich vor, das 5G-Mobilfunknetz sei der Straßenverkehr und Ihr 5G-fähiges Handy ein am Straßenverkehr teilnehmendes Auto. Jeder Pkw ist mit einem einzigartigen Nummernschild unterwegs. Beim Handy ist dieses Nummernschild die sogenannte International Mobile Subscriber Identity (IMSI), auf Deutsch: die Internationale Mobilfunk-Teilnehmererkennung. Sie wird im 5G-Netz nicht offen gesendet. Das ist so, als würden Sie – ganz legal – mit einem verdeckten Nummernschild auf den Straßen unterwegs sein. Sie würden sich also anonym bewegen.

Was im Straßenverkehr natürlich illegal ist, bietet im 5G-Mobilfunknetz ein bewusstes Datenschutzplus: Sie können über herkömmliche IMSI-Catcher nicht abgehört werden. Ein Mitlesen von Nachrichten wird nahezu unmöglich. Das bietet Schutz vor Cyberkriminellen. Übertragen auf den Straßenverkehr heißt das real: Als Autofahrerin oder als Autofahrer sind Sie weiterhin mit sichtbarem Nummernschild unterwegs. Ihr vernetztes Fahrzeug kommuniziert jedoch via 5G verschlüsselt und anonym. Die Steuerung und auch Ihre gegenwärtige Position ist vor unbefugten Zugriffen geschützt.

Auch auf Reisen läuft die Kommunikation dank 5G sicher ab. Wenn sich das Handy in einem ausländischen Netz befindet, sendet es einen Hinweis zur Identität dieses ausländischen Anbieters an den Mobilfunknetzbetreiber in der Heimat – ebenfalls verschlüsselt. So wird sichergestellt, dass sich das Gerät in einem anerkannten Netz befindet und die dort ausgetauschten Informationen geschützt bleiben.

Hinzu kommt, dass 5G nicht ein Netz ist – es ist eine Vielzahl von Netzwerken. Fachleute sprechen vom sogenannten Network Slicing - slice heißt „Scheibe“. Über einen Funkmast sind diverse Netzwerke verfügbar, die individuelle Einstellungen haben. So kann ein Netzwerk beispielsweise große Datenmengen übertragen, während ein anderes für geringe Verzögerungen in der Kommunikation zwischen Maschinen sorgt. Damit steht die passende Lösung für den entsprechenden Bedarf parat. Ganz nebenbei bietet diese fortschrittliche Technik einen weiteren Vorteil für die Datensicherheit: Ein Krankenhaus könnte zum Beispiel Patientendaten über das eine Netzwerk austauschen, seine nicht ganz so sicherheitskritischen Staubsaugerroboter aber über ein zweites Netzwerk ansteuern. Während die Patientendaten in dem einen Netzwerk besonders geschützt sind, sind es die Staubsauger weniger – dafür können sie jedoch noch schneller aktiviert werden.

Mit 5G werden Unternehmen und Hochschulen außerdem sogenannte Campusnetze einrichten können. Das sind eigene Mobilfunknetze – lokal begrenzt und besonders geschützt. Und auch andere Einrichtungen wie Autofabriken können ihr eigenes Netz aufbauen, um die für sie passende Sicherheitslösung zu nutzen. Netzbetreiber und andere Unternehmen werden viele sicherheitskritische Anwendungen über 5G-Netze steuern. Auch deshalb sind 5G-Netze flexibel aufgebaut. Ihre Anlagen werden überwiegend nicht mehr von Hand eingestellt. Sondern Technikerinnen und Techniker der zuständigen Firmen steuern sie mithilfe von Software. So können sie schnell durch ein Update auf neue Regeln reagieren oder möglichen Sicherheitsproblemen begegnen, indem sie digitale Schutzzäune, sogenannte Firewalls, errichten.

Thematic Insights: Schutz und Sicherheit

| 09.07.2019 10:00 Uhr

Diese Technologie hat das Potenzial, durch höhere Netzwerkbandbreite, Geschwindigkeit und Reichweite Effizienzsteigerungen zu erreichen und gleichzeitig in fast allen Bereichen die Wartezeit zu reduzieren. Die Gerätehersteller und Telekommunikationsanbieter arbeiten bereits mit Hochdruck an der Einführung der nächsten Generation, die bis zu hundertmal schneller sein wird als der heutige 4G-Standard. Erwartungen zufolge werden 5G-Netzwerke die Steuerung fahrerloser Autos ebenso ermöglichen wie die Durchführung chirurgischer Operationen aus der Ferne. Bahnbrechende neue Servicedienstleistungen sind denkbar, von der Telemedizin über Notfallmaßnahmen bis hin zu einem breiten Spektrum an Industrieanwendungen, die dem Internet der Dinge (Internet of Things, IoT) einen Schub nach vorne verschaffen werden. Alle diese Möglichkeiten benötigen Kommunikationsnetzwerke, und die IT-Sicherheit spielt dabei unserer Meinung nach eine Schlüsselrolle. Wir sind überzeugt, dass sich für Verbraucher, Unternehmen und Regierungen immense Chancen auftun. Die Wirtschaftlichkeit von 5G ist allerdings noch nicht geklärt, doch die Befürworter preisen bereits die enormen Opportunitäten: Unternehmen, die sich die entsprechenden Patente gesichert haben, dürften Lizenzgebühren in Milliardenhöhe einnehmen. Jene Länder mit den größten und zuverlässigsten Netzwerken werden wahrscheinlich dank der höheren Geschwindigkeit einen wirtschaftlichen Vorsprung erringen. Und die dominanten Gerätehersteller könnten den nationalen Geheimdiensten und Streitkräften einen Vorteil beim Ausspionieren oder sogar Sabotieren der Netzwerke rivalisierender Länder verschaffen.

Ist 5G sicher?

Das Aufregendste an 5G ist, wie sich aufgrund seiner Geschwindigkeit das Internet verändern wird. Bislang werden im Internet lediglich Daten von A nach B transportiert. Es ist zwar heute schon möglich, mit dem Internet verbundenen Autos Fahranweisungen zuzuschicken – doch das ist im Grunde nichts anderes als der Erhalt von E-Mails, also die Weitergabe bestehender Informationen. Autonome Autos unterscheiden sich hiervon grundlegend: Durch das 5G-Netzwerk können Computer eine wahre Flut von Informationen aus zahllosen Eingangssensoren für Entscheidungsprozesse in Echtzeit nutzen. Was das bedeutet zeigt eine Studie von Richter (2017): Diese besagt, dass vernetzte Autos stündlich bis zu 25 Gigabyte an Daten erzeugen können. Wie Abbildung 1 zeigt, entspricht diese Datenmenge fast 30 Stunden HD-Videostreaming oder mehr als einem Monat Musikstreaming rund um die Uhr.

Bei 5G dreht es sich nicht nur um Netzwerkaufbau, sondern auch um die Frage, ob dieses Netzwerk für die versprochenen Innovationen sicher genug sein wird. Kommen wir zurück zum Beispiel der autonomen Fahrzeuge: Wollen wir, dass dank 5G autonom fahrende Autos und Lkw zusammenstoßen, nur weil jemand das Netzwerk gehackt hat? Wenn durch 5G beispielsweise ein ferngesteuerter chirurgischer Eingriff ermöglicht wird – wie kann beispielsweise vermieden werden, dass eine unbefugte Personen eine Operation manipulieren kann?

Unserer Auffassung nach wird sich das künftige Wechselspiel zwischen 5G-Netzwerken, Computing-Ressourcen und Endverbrauchern massiv auf den IT-Sicherheitsbereich auswirken. Durch den Ausbau von Verbindungen durch 5G wird sich die Zahl an Netzwerk-Endpunkten erhöhen. Hierdurch wird es auch mehr mögliche Pforten geben, über die Angreifer sich Zugang zu den Netzwerken verschaffen können. Ist den Angreifern dieser Schritt erst gelungen, können sie viel schneller und umfassender Schaden anrichten als bis anhin.

Die möglichen Gefahrenquellen reichen von mit 5G-Netzwerk verbundener kritischer Infrastruktur (einschließlich Stromnetzen, Wassersystemen und Gasleitungen) und einem Zusammenbruch von Kommunikationssystemen über den massenhaften Ausfall der entsprechenden Dienstleistungen bis hin zum unautorisierten Zugriff auf sensible und persönliche Daten. Die Verlagerung der Rechenleistung an den Rand der Netzwerke («Edge Computing») für die Ausführung neuer, geschäftskritischer Unternehmensanwendungen wird die Zahl der potenziellen Angriffspunkte drastisch erhöhen. Damit steigen auch die Sicherheitsrisiken: In den aktuellen 4G-Netzwerken können große Botnets für breit angelegte Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe) auf Websites eingesetzt werden. In der 5G-Welt von morgen dagegen könnte dasselbe Botnet ein gesamtes Netzwerk selbstfahrender Autos lahmlegen. Die zahllosen durch globale Lieferketten verbundenen Fernsensoren und intelligenten Geräte werden die Komplexität von Sicherheitsnetzwerken drastisch erhöhen. In Kombination mit der enormen durch 5G generierten Datenmenge wird es damit noch schwerer, Anomalien aufzuspüren (CPO Magazine (2019): 5G and the Future of Cybersecurity, in: CPO Magazine, 4. April 2019). Aktuelle Studien haben mögliche Schwachstellen in der 5G-Netzwerkarchitektur aufgedeckt, die das Versprechen auf eine neue Ära der Innovation zu untergraben drohen. In diesem Zusammenhang möchten wir auf drei wissenschaftliche Studien hinweisen:

Laut Wissenschaftlern der ETH Zürich, der Université de Lorraine/INRIA und der University of Dundee wurde kürzlich eine neue Schwachstelle im Sicherheitsprotokoll «Authentication and Key Agreement» (AKA) entdeckt, die es Cyberkriminellen erlauben könnten, 5G-Kommunikation abzufangen und Daten zu stehlen. Darüber hinaus könnte die AKA-Lücke dazu führen, dass Benutzern zu Unrecht für die Verwendung des 5G-Netzwerks durch Dritte Gebühren berechnet werden (Basin et al. (2018): A Formal Analysis of 5G Authentication, Conference Paper, in: ETH Zürich Research Collection, 15. Oktober 2018)

In einer weiteren, durch die Europäische Agentur für Netz- und Informationssicherheit (ENISA) durchgeführten Studie wurden Mängel an zwei Signalisierungsprotokollen in 2G-, 3G- und 4G-Netzwerken (sog. SS7/Diameter) festgestellt, die auch in 5G-Netzwerken auftreten könnten. Die möglichen Angriffspunkte in den Signalisierungsprotokollen könnten dazu führen, dass der Netzwerkverkehr abgehört oder Gegenstand von Spoofing-Angriffen wird, Standorte abgefangen oder Telefone vom Netzwerk getrennt werden. Darüber hinaus warnt die ENISA davor, dass die Verwendung gängiger Internetprotokolle (etwa HTTP) in 5G-Netzwerken dazu führen kann, dass entdeckte Software-Schwachstellen in diesen Protokollen auch auf mobile Netzwerke übertragen werden könnten. (ENISA (2018): Signalling Security in Telecom SS7/Diameter/5G: EU level assessment of the current situation, März 2018)

Positive Technologies Inc., ein globaler Anbieter von Sicherheitslösungen für Unternehmen, hat potenzielle Angriffspunkte in mobilen Netzwerken untersucht. Den Verfassern zufolge ist gegenwärtig kein mobiles Netzwerk als sicher zu bezeichnen, kein Betreiber ist in der Lage, die Sicherheit seines Netzwerks zu gewährleisten. Die Wissenschaftler haben im Rahmen ihrer Studie mehrere Cyberangriffe durchgeführt und waren bei 80% ihrer Denial-of-Service-Angriffe (die zu Betriebsstörungen führen), 77% ihrer Datenleck-Angriffe und 67% ihrer Betrugsangriffe erfolgreich gewesen. (Positive Technologies (2016): Primary Security Threats for SS7 Cellular Networks)

Fazit und Folgerungen

5G könnte zu neuen Herausforderungen im IT Sicherheitsbereich führen. Angesichts der bevorstehenden Einführung suchen Unternehmen bereits vermehrt nach Dienstleistern, die ein stabiles Netzwerk mit robusten Cybersicherheits-Mechanismen anbieten können zwecks Gewährleistung der Sicherheit ihrer Kunden. In einer von Ericsson durchgeführten Studie, die 20 der weltweit größten Mobilfunkanbieter einschloss, stuften 90 % der Teilnehmer IT-Sicherheit als einen wesentlichen Punkt bei der 5G-Einführung ein. (Ericsson (2018): Exploring IoT Strategies, Paper) Sicherheitslücken stellen ein Unternehmensrisiko für Anbieter dar, die für eine verlässliche und sichere Verfügbarkeit sicherheitskritischer Verbraucheranwendungen und unternehmenskritischer Mobilfunkdienste von Unternehmen sorgen müssen. Der Aufbau einer guten Reputation wird für Mobilfunkanbieter von entscheidender Bedeutung sein. Daraus müssen Anleger unserer Auffassung nach zwei Schlüsse ziehen:

Erstens: Das wachsende Bewusstsein für neue Sicherheitslücken im Bereich 5G wird ohne Zweifel zu verstärkten Bemühungen führen, die Kommunikationsnetzwerke zu schützen. Zu den aktuellen Gefahren zählen die nicht klar definierten Ziele im Bereich Cybersicherheit und der Mangel an Genauigkeit bei der Festlegung von Standards. Unserer Meinung nach sollten die zentralen 5G-Sicherheitsinitiativen Tools auf Basis künstlicher Intelligenz (KI) beinhalten, damit Gefahren schneller erkannt werden können. Darüber hinaus gibt es Klärungsbedarf im Bereich Zugriffskontrollen und der Frage, wie eine integrierte Sicherheitsarchitektur an ein sich veränderndes Netzwerkumfeld angepasst werden kann.

Zweitens: Sicherheit im Bereich 5G erfordert einen neuen, ganzheitlichen und transformativen Ansatz: Prävention wird wichtiger als je zuvor. Ein höheres Maß an Automatisierung im Sicherheitsbereich ist ebenso nötig wie die Integration von Big-Data-Analysen. Wir sind derzeit davon überzeugt, dass die Einführung von 5G uns in unbekanntes Terrain führen wird und unvorhergesehene Konsequenzen nicht auszuschließen sind. Daher glauben wir, dass die auf den Bereich IT-Sicherheit spezialisierten Unternehmen unmittelbar von den neuen 5G-Sicherheitslösungen profitieren werden.

Unserer Auffassung nach ist IT-Sicherheit eine unverzichtbare Voraussetzung für 5G. Im Zuge ihrer Verbreitung werden neue Unternehmen mit führender Technologie unserer Meinung nach bestens positioniert sein, etablierten Anbietern Marktanteile abzunehmen. Die Entwicklungen machen deutlich, dass ein Best-of-Breed-Ansatz erforderlich ist. Die Anbieter solcher Produkte und Dienstleistungen sind häufig junge und innovative Unternehmen aus dem Small- und Mid-Cap-Segment. Wir sind überzeugt, dass das Thema IT-Sicherheit ein immer präsenterer Teil unseres Alltagslebens wird und als Folge der anhaltenden Digitalisierung unserer Gesellschaft immer kritischer werden.

Das übergreifende Thema Sicherheit und Schutz bietet für geduldige Investoren eine sehr attraktive langfristige Wachstumschance. Deswegen halten wir Anteile einer Reihe junger und innovativer Firmen, die neue Sicherheitslösungen im Bereich 5G und Internet der Dinge entwickeln. Unternehmen, welche die Skalierbarkeit auf dem Niveau von Cloud Computing, Prognosesicherheit und Kontrollen sowie erstklassige Schutzmechanismen für mobile Netzwerke und Firewalls der nächsten Generation bieten, sind unserer Meinung nach perfekt positioniert.

Dr. Patrick Kolb, Fondsmanager, Credit Suisse Asset Management

Performanceergebnisse der Vergangenheit lassen keine Rückschlüsse auf die zukünftige Entwicklung eines Investmentfonds oder Wertpapiers zu. Wert und Rendite einer Anlage in Fonds oder Wertpapieren können steigen oder fallen. Anleger können gegebenenfalls nur weniger als das investierte Kapital ausgezahlt bekommen. Auch Währungsschwankungen können das Investment beeinflussen. Beachten Sie die Vorschriften für Werbung und Angebot von Anteilen im InvFG 2011 §128 ff. Die Informationen auf repräsentieren keine Empfehlungen für den Kauf, Verkauf oder das Halten von Wertpapieren, Fonds oder sonstigen Vermögensgegenständen. Die Informationen des Internetauftritts der AG wurden sorgfältig erstellt. Dennoch kann es zu unbeabsichtigt fehlerhaften Darstellungen kommen. Eine Haftung oder Garantie für die Aktualität, Richtigkeit und Vollständigkeit der zur Verfügung gestellten Informationen kann daher nicht übernommen werden. Gleiches gilt auch für alle anderen Websites, auf die mittels Hyperlink verwiesen wird. Die AG lehnt jegliche Haftung für unmittelbare, konkrete oder sonstige Schäden ab, die im Zusammenhang mit den angebotenen oder sonstigen verfügbaren Informationen entstehen. Das NewsCenter ist eine kostenpflichtige Sonderwerbeform der AG für Asset Management Unternehmen. Copyright und ausschließliche inhaltliche Verantwortung liegt beim Asset Management Unternehmen als Nutzer der NewsCenter Sonderwerbeform. Alle NewsCenter Meldungen stellen Presseinformationen oder Marketingmitteilungen dar.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels