Anzeige

Cyberwar

Noch im letzten Jahr stand das Vorprogramm der Münchner Sicherheitskonferenz unter dem Motto „The Force Awakens“. Was sich, in Anlehnung an Star Wars, futuristisch anhört, ist heute längst Realität geworden. Die zunehmende Abhängigkeit von der digitalen Welt führt dazu, dass Konflikte immer öfter im Cyberspace ausgetragen werden. 

Experten sprechen hier, neben Land, Luft, Wasser und Weltall, von der fünften Dimension der Kriegsführung.

Das Oxford English Dictionary beschreibt den Begriff „cyber warfare“ (dt.: Cyberkrieg) wie folgt: „Die Verwendung von Computertechnologien zur Unterbrechung der Aktivitäten eines Staates oder einer Organisation, die Angriffe auf deren Informationssysteme zu strategischen oder militärischen Zwecken ermöglichen.“

Wurde der Krieg bisher als bewaffneter, gewalttätiger Konflikt zwischen mindestens zwei Kollektiven definiert, wird diese Beschreibung dem Vorgang in der virtuellen Realität nicht mehr gerecht. Die Grenzen verwischen im Cyberwar: Alle kämpfen gegen alle – verdeckt, ohne Kriegserklärung und jenseits der Wahrnehmung der Öffentlichkeit.

Und so kommt es in der heutigen Zeit immer häufiger vor, dass Regierungen andere Länder beschuldigen, ihre Bürger mit Cyberwaffen angegriffen zu haben. Allerdings besteht die eigentliche Gefahr des Cyberkriegs vor allem darin, dass Hacker Regierungssysteme dazu bringen können, die eigenen Leute, Technologien und Computersysteme zu attackieren.

Die Methoden des Cyberkriegs unterscheiden sich dabei nicht von „normalen“ Cyberangriffen. So nutzen Täter u. a. Distributed Denial-of-Service-Attacken (DDoS), bei denen mehrere Computer gleichzeitig eine Webseite oder eine ganze Netzwerkinfrastruktur angreifen. Sie können so zu Komplettausfällen der Server führen. Auch Social Engineering und Spear-Phishing sind Instrumente der digitalen Kriegsführung, da sie Angreifer durch Täuschung in das System des Gegners einschleusen. Eine weitere Methode stellen Zero-Day-Exploit-Attacken dar, die Schwachstellen in Software ausnutzen, noch bevor diese vom Softwarehersteller durch einen Fix wieder geschlossen werden können.

Auch klassische Maulwürfe, sogenannte Insider, stellen ein großes Risiko des Cyberkriegs dar. Ein Beispiel hierfür ist der Fall Stuxnet aus dem Jahr 2010. Das Schadprogramm wurde speziell zum Angriff auf ein Steuerungsüberwachungssystem des Herstellers Siemens entwickelt. Es wurde dazu genutzt, die Motorengeschwindigkeit mehrerer Siemens-Computer zu manipulieren und so zu zerstören. Da der Großteil der infizierten Computer im Iran zu finden war, soll Stuxnet wohl darauf ausgelegt gewesen sein, die Leittechnik der Urananreicherungsanlage in Natans oder das Kernkraftwerk in Buschehr zu zerstören und so den Fortschritt des Nuklearwaffenprogramms zu verzögern – mithilfe eines Insiders.

Ein anderes Beispiel stammt aus Russland – dem immer wieder staatliche Cyberangriffe vorgeworfen werden. So soll Russland Medienberichten zufolge mehrfach mit Cyberattacken gegen die Ukraine vorgegangen sein: Der BlackEnergy-Trojaner wurde 2015 für DDoS-Angriffe, Cyberspionage und Datenvernichtung genutzt und verursachte in 700.000 ukrainischen Haushalten Stromausfälle.

Das Problem bei der Cyberkriegsführung ist, dass die Angreifer nur sehr schwer zu identifizieren sind. Obwohl in einigen Fällen Hacker-Gruppen sehr schnell die Verantwortung für Cyberattacken übernehmen, bleiben die dahinterstehenden Täter in der Regel anonym. Außerdem können militärische Organisationen oder Geheimdienste Hacker-Gruppen engagieren, um bei Attacken selbst unentdeckt zu bleiben. Deutlich wird, dass die Methoden des Cyberkriegs zwar bekannt sind, die Vorfälle aber nur selten rechtswirksam aufgeklärt werden können.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Phishing

Unternehmen sind beliebtes Ziel für Phishing-Angriffe

Deutsche Unternehmen sind besonders häufig im Visier krimineller Phishing-Angriffe. Dieses Risiko hat sich in der Corona-Pandemie nochmals verstärkt. Das zeigt der aktuelle Phishing-Report von Cofense. TÜV SÜD arbeitet als Partnerunternehmen mit Cofense bei…
Malware

Überwachungssoftware richtet sich gegen ethnische Minderheitengruppe

Das Lookout Threat Intelligence Team hat vier Android-Überwachungstools entdeckt, die eingesetzt werden, um die ethnische Minderheitengruppe der Uiguren in den Zielfokus zu nehmen. Die Untersuchung zeigt, dass diese vier miteinander verbundenen Malware-Tools…
Healthcare

Neue Angriffsfläche innerhalb von Cloud-Diensten und Remote Healthcare-Anwendungen

Der Spotlight-Report über Cybersicherheit im Gesundheitswesen widerlegt die weit verbreitete Überzeugung, dass externe Bedrohungen zu einer Zunahme von Datenschutzverletzungen während der COVID-19-Pandemie führen

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!