Gewinnen Sie ein IT-Sicherheitsseminar bei der Cyber Akademie!
Bitte nehmen Sie dazu an einer kurzen Umfrage teil und helfen Sie uns, unser Angebot stetig weiterzuentwickeln. Zur Umfrage

Spielerisch Lernen – IT-Sicherheit

Die vergangenen 20 Jahre haben viele Neuerungen in der IT-Branche hervorgebracht, die uns bis heute begleiten: Soziale Netzwerke 2004 (Facebook), Smartphones 2007 (iPhone), oder Cloud-Computing 2002 (Amazon AWS). Neuerungen durchdringen unseren Alltag und führen zu Umbrüchen in der Art und Weise, wie wir die Welt erleben und wie wir Probleme lösen. Allerdings bringen diese Entwicklungen auch viele Bedrohungen mit sich: Die Zahl der Einfallstore für Angreifer ist gestiegen. Ebenso lohnen sich Angriffe auf oder über die IT-Infrastruktur von Firmen und Privatpersonen für Kriminelle in zunehmendem Maße: Störungen der IT-Infrastruktur führen zu massiven Einbrüchen bei der Produktivität und die Daten, die digital gespeichert werden, enthalten sensiblere Informationen.

Während sich die Software sowohl auf Seiten der Schadsoftware als auch der Schutzmaßnahmen über die Jahre jeweils stark entwickelt hat, sind die Ursachen für erfolgreiche Angriffe erstaunlicherweise relativ konstant. Der „Morris Wurm“ (1988), einer der ersten Würmer im Internet, nutzte schlecht gewählte Passwörter als Einfallstor. Das Mirai Botnetz (2016) tat das ebenfalls. Der ILOVEYOU Wurm (ca. 2000) breitete sich über mit Malware infizierte E-Mail Anhänge aus. Moderne Malware Familien (z.B. Emotet oder TrickBot) verbreiten sich auf dieselbe Weise. Es zeigt sich, dass die Technologien sich zwar ändern, einige Bedrohungen aber scheinbar zeitlos sind.

Das Projekt BAKGame („Bedrohungsanalyse in KMU durch Gamification“) der Hochschule Aalen und der Technischen Akademie Schwäbisch-Gmünd greift diese Beobachtung auf. Ziel des Projekts ist es nicht, Nutzer:innen auf die jeweils aktuellste Schadsoftware aufmerksam zu machen oder die neuesten Defensivlösungen und Softwarearchitekturen vorzustellen. Im Fokus steht vielmehr die zugrundeliegende Bedrohung: Wo lauern die Gefahren für mein Unternehmen? Spielerisch zu lernen, Bedrohungen zu erkennen ist hierbei unser Ansatz. Wir geben zwei Beispiele:

Phishing Mails stehen unangefochten weiterhin am ersten Platz der populärsten Ausbreitungswege moderner Malware. Die konkrete Art des Angriffs per Mail ändert sich: Links auf gefälschte Webseiten, E-Mail Anhänge und insbesondere die darin enthaltenen Dokumente, oder einfach Informationsbeschaffung. Die grundsätzliche Bedrohung, die von Mails ausgeht bleibt gleich: Vertrauen, wo Misstrauen angebracht wäre. Unser Phishing Quiz greift diese Erkenntnis auf und konfrontiert mit einer Vielzahl von verschiedenen Phishing Angriffen. Das Spiel unterstreicht, dass Misstrauen besser ist als Vertrauen, wenn es um Mails geht. Es zeigt auch auf, wo die Bedrohungen lauern, z.B. in Links oder in Dateianhängen.

Jeder Angriff ist immer auch ein Test der eigenen Vorbereitungen. Hier setzt BAKGame mit einem Spiel für alle an, die die Verantwortung für die Firmen IT tragen und strategische Entscheidungen in Unternehmen treffen. Im Spiel kann die eigene Firmeninfrastruktur modernisiert, Backups erstellt und eingespielt werden und vieles mehr. Fiktive Angriffe testen die eigene aufgebaute Defensive. Bei guter Vorbereitung sind die Angreifer seltener erfolgreich. Falls der Angriff doch einmal Erfolg hat, helfen Schutzmaßnahmen, z.B. Backups, bei der Schadenbegrenzung: Die Kosten, wieder arbeitsfähig zu werden, sind deutlich geringer.

Unsere Spiele sind kostenfrei, browserbasiert und werden auf Basis von Feedback ständig weiterentwickelt. Wir würden uns über einen Besuch freuen: https://www.bakgame.de/spiele/

Alle Projekte der Initiative IT-Sicherheit in der Wirtschaft finden Sie hier.