Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
Cyberkrieg: Elegante Waffen sind reale Bedrohung
Veröffentlicht am 01.10.2012 22:11:16
München - Beginnend mit dem russisch-estnischen Cyberkonflikt 2007 gab es in den vergangenen Jahren immer wieder Vorfälle, die zum Krieg im Cyberspace hochstilisiert wurden. Doch wirklich begonnen hat das Zeitalter der Cyberkriegsführung nach Ansicht der Kaspersky Labs wohl erst 2010 mit der Entdeckung des Wurms "Stuxnet", so Chief Malware Expert Vitaly Kamluk im Rahmen des Kasperky Security Symposium. "Das war der erste Nachweis einer Form der Attacke, mit der physische Objekte durch Malware zerstört wurden", so Kamluk.
Mittlerweile gibt es etliche ausgereifte Cyberwaffen, darunter Spionagelösungen, die sich von früheren Datenklau-Attacken merklich abheben. "Klassische Cyberkriminelle sind an unmittelbarem Profit interessiert", betont Kamluk auf Nachfrage von pressetext. Im Cyberkrieg dagegen geht es nicht um Kreditkarten- oder Accountdaten, sondern beispielsweise um Baupläne, die womöglich für weitere virtuelle oder reale Angriffe verwertbar sind. Schutz scheint unabdingbar.
Neben dem russisch-estnischen Vorfall 2007 verweist Kamluk als Beispiele hochgespielter Konflikte auf den 2008 in Form von DDoS-Attacken (Distributed Denial of Service) auch im Cyberspace eskalierenden Georgienkrieg sowie 2009 DDoS-Angriffe auf die USA und Südkorea, bei denen Nordkorea als Agressor verantwortlich gemacht wurde. Dabei kamen aber Botnetze für eher plumpe, öffentliche Störungen zum Einsatz, die nichts von der Komplexität moderner, geheim eingesetzter Cyberwaffen haben. Die erste - oder zumindest die erste entdeckte - solche Waffe war Stuxnet.
Der Wurm hatte es offenbar auf iranische Atomanlagen abgesehen, speziell die Zerstörung von Urananreicherungs-Zentrifugen, so der Kaspersky-Experte. Doch das war nur die Spitze eines Eisbergs: Mit "Duqu" wurde auch ein zur gleichen Familie gehöriger Spionagewurm gefunden und weitere ausgereifte Cyberwaffen wie der umfassende Spionagetoolkit "Flame" sind aufgetaucht. Kasperky Lab habe zudem Hinweise auf zumindest drei weitere mit Stuxnet verwandte Schädlinge, die bislang aber unentdeckt blieben. Es ist denkbar, dass sie wie der Atom-Wurm physischer Sabotage dienen, eventuell auch von ziviler Infrastruktur.
Kamluk zufolge dürfte Stuxnet über Jahre unentdeckt geblieben sein, der geheime Cyberkrieg somit eigentlich schon vor dem Estland-Vorfall 2007 getobt haben. Internationale Abkommen zur Einschränkung von Cyberwaffen gibt es nicht, dabei sind sie im Vergleich zu konventionellen Waffen kaum zurück verfolgbar, billig und wiederverwertbar. Es drohe eine Eskalationsschleife, in der Angriffe auf eine Nation zur Entwicklung von Gegenmaßnahmen führen. "Wir denken nicht, dass das der richtig Weg ist zu reagieren", warnt der Sicherheitsexperte.
Wichtig sei, dass sich auch Unternehmen - die oft direkt oder indirekt auch staatliche Aufträge abwickeln - angesichts der potenziellen Bedrohung effektiv schützen. Das umfasst neben ewigen Weisheiten wie regelmäßigen, zügigen Softwareupdates, unter anderem ein Abhärten von Systemen, um die Installation von Malware auch durch zuvor unbekannte Lücken zu erschweren. Aber auch Geheimhaltung darüber, welche Software genau genutzt wird, ist wichtig, um gezielte Exploits zu vermeiden. Der wohl wichtigste Punkt ist aber, dass Sicherheitsmaßnahmen nicht mit dem gelegentlichen Abarbeiten einer Checkliste erledigt werden, sondern durch permante Überprüfung unter Einbeziehung neuester Erkenntnisse.
Veröffentlicht am 01.10.2012 22:11:16
München - Beginnend mit dem russisch-estnischen Cyberkonflikt 2007 gab es in den vergangenen Jahren immer wieder Vorfälle, die zum Krieg im Cyberspace hochstilisiert wurden. Doch wirklich begonnen hat das Zeitalter der Cyberkriegsführung nach Ansicht der Kaspersky Labs wohl erst 2010 mit der Entdeckung des Wurms "Stuxnet", so Chief Malware Expert Vitaly Kamluk im Rahmen des Kasperky Security Symposium. "Das war der erste Nachweis einer Form der Attacke, mit der physische Objekte durch Malware zerstört wurden", so Kamluk.
Mittlerweile gibt es etliche ausgereifte Cyberwaffen, darunter Spionagelösungen, die sich von früheren Datenklau-Attacken merklich abheben. "Klassische Cyberkriminelle sind an unmittelbarem Profit interessiert", betont Kamluk auf Nachfrage von pressetext. Im Cyberkrieg dagegen geht es nicht um Kreditkarten- oder Accountdaten, sondern beispielsweise um Baupläne, die womöglich für weitere virtuelle oder reale Angriffe verwertbar sind. Schutz scheint unabdingbar.
Neben dem russisch-estnischen Vorfall 2007 verweist Kamluk als Beispiele hochgespielter Konflikte auf den 2008 in Form von DDoS-Attacken (Distributed Denial of Service) auch im Cyberspace eskalierenden Georgienkrieg sowie 2009 DDoS-Angriffe auf die USA und Südkorea, bei denen Nordkorea als Agressor verantwortlich gemacht wurde. Dabei kamen aber Botnetze für eher plumpe, öffentliche Störungen zum Einsatz, die nichts von der Komplexität moderner, geheim eingesetzter Cyberwaffen haben. Die erste - oder zumindest die erste entdeckte - solche Waffe war Stuxnet.
Der Wurm hatte es offenbar auf iranische Atomanlagen abgesehen, speziell die Zerstörung von Urananreicherungs-Zentrifugen, so der Kaspersky-Experte. Doch das war nur die Spitze eines Eisbergs: Mit "Duqu" wurde auch ein zur gleichen Familie gehöriger Spionagewurm gefunden und weitere ausgereifte Cyberwaffen wie der umfassende Spionagetoolkit "Flame" sind aufgetaucht. Kasperky Lab habe zudem Hinweise auf zumindest drei weitere mit Stuxnet verwandte Schädlinge, die bislang aber unentdeckt blieben. Es ist denkbar, dass sie wie der Atom-Wurm physischer Sabotage dienen, eventuell auch von ziviler Infrastruktur.
Kamluk zufolge dürfte Stuxnet über Jahre unentdeckt geblieben sein, der geheime Cyberkrieg somit eigentlich schon vor dem Estland-Vorfall 2007 getobt haben. Internationale Abkommen zur Einschränkung von Cyberwaffen gibt es nicht, dabei sind sie im Vergleich zu konventionellen Waffen kaum zurück verfolgbar, billig und wiederverwertbar. Es drohe eine Eskalationsschleife, in der Angriffe auf eine Nation zur Entwicklung von Gegenmaßnahmen führen. "Wir denken nicht, dass das der richtig Weg ist zu reagieren", warnt der Sicherheitsexperte.
Wichtig sei, dass sich auch Unternehmen - die oft direkt oder indirekt auch staatliche Aufträge abwickeln - angesichts der potenziellen Bedrohung effektiv schützen. Das umfasst neben ewigen Weisheiten wie regelmäßigen, zügigen Softwareupdates, unter anderem ein Abhärten von Systemen, um die Installation von Malware auch durch zuvor unbekannte Lücken zu erschweren. Aber auch Geheimhaltung darüber, welche Software genau genutzt wird, ist wichtig, um gezielte Exploits zu vermeiden. Der wohl wichtigste Punkt ist aber, dass Sicherheitsmaßnahmen nicht mit dem gelegentlichen Abarbeiten einer Checkliste erledigt werden, sondern durch permante Überprüfung unter Einbeziehung neuester Erkenntnisse.
« Superdünne Elektronik schmilzt im Körper · Cyberkrieg: Elegante Waffen sind reale Bedrohung
· Virenschutz 2012: "Nur eine Engine reicht nicht" »