Cyberwar: Intelligente Waffen außer Kontrolle

Der schnelle Fortschritt im Bereich der Cyberwaffen könnte dazu führen, dass bald eine neue Generation an Schädlingen und Gegenmaßnahmen das Licht der Welt erblicken könnte, die nur noch schwer zu kontrollieren sind. [...]

Zu diesem Schluss kommt Enn Tyugu, ein Experte vom NATO Cyber Defense Zentrum in Tallinn. Die Nachrichtenagentur pressetext hat mit Udo Schneider, Solution Architect für den EMEA-Raum bei Trend Micro, über den Status Quo im „Cyberwar“ und die Rolle des Endusers gesprochen.
Das Industriesabotage-Tool „Stuxnet“ und der jüngst aufgetauchte Schäding „Flame“ zeigen, dass der virtuelle, globale Krieg längst keine reine Fiktion mehr ist. Zwar operieren beide Programme sehr unterschiedlich, jedoch weisen sie zwei bedeutende, gemeinsame Merkmale auf: Sie sind intelligent und operieren weitestgehend autonom.
Dies birgt laut Tyugu die Gefahr, dass zukünftige, hochentwickelte Malware und die zu ihrer Abwehr und Elimination entwickelten Tools, auch für ihre Entwickler außer Kontrolle geraten könnten und somit Konfliktpotenzial bergen. Eine Ansicht, der Schneider einiges abgewinnen kann. „Bei Stuxnet handelt es sich um Software, die auf bestimmte Bedingungen abgestimmt ist. Wenn sie diese nicht vorfindet, sind ihr Verhalten und dessen Auswirkungen auch für den Urheber nicht mehr genau voraussehbar, denn es ist unmöglich, jedes mögliche Szenario zu berücksichtigen.“
Auch Programmierfehler können eine entscheidende Rolle spielen. Im Falle von Stuxnet waren diese sogar hilfreich, da sie es erst ermöglichten, die Gefahr zu entdecken. Der Schädling manipulierte Uranzentrifugen in iranischen Anlagen, hätte diese aber unter den falschen Bedingungen oder bei fehlerhafter Umsetzung auch komplett lahmlegen können. Je nach Einsatzzweck und -ort könnten die realen Folgen eines digitalen Angriffs auch wesentlich schwerer sein.
„Den Einsatz hochspezialisierter Schädlinge und neuer Exploits findet man vor allem im interstaatlichen Bereich der Sabotage und Spionage“, erläutert Schneider. Dies betrifft nicht nur Regierungen und staatliche Organisationen, sondern auch heikle Wirtschaftszweige wie die Waffenindustrie.
Der durchschnittliche Computernutzer spielt hierbei kaum eine Rolle. „Aus betriebswirtschaftlicher Sicht lohnt sich kein Krieg, egal ob er real oder virtuell ausgefochten wird“, so Schneider. Die Entwicklung von Kalibern wie Stuxnet kostet viel Geld und erfüllt keine monetären Interessen. Geht es um das Abschöpfen von Geld, so rückt der Endanwender jedoch wieder in den Mittelpunkt – als Melkkuh der „kleinen“ Cyberkriminellen.
Viele User unterschätzen das Gefahrenpotenzial und gehen zu lax mit der Sicherheit ihrer Computer um. Darum werden Angriffe auf die Masse zur Abschöpfung von Daten wie Kreditkartennummern oder E-Banking-Logins meist mit billigen Mitteln ausgeführt, schildert der Experte. „Wenn ich die Wahl habe, Millionen in die Entwicklung eines neuen Exploits zu stecken um 99 Prozent meiner Zielgruppe zu erreichen, oder wenige Zehntausend in ein drei Jahre altes Malware-Kit zu investieren, das trotzdem eine Abdeckung von 80 Prozent liefert, dann entscheide ich mich für die Variante, die mir finanziell mehr bringt.“
Mit dem Support-Ende von Windows XP Service Pack 3 im April 2014 könnten für die Bösewichte paradisische Zustände ausbrechen. Während Unternehmen Schwachstellen des Systems in der Regel über ihr Intrusion-Prevention-System unsichtbar machen können, verfügen viele User oft nicht einmal über Sicherheits-Mindeststandards wie ein aktuelles System, einen neuen Virenscanner und eine Firewall. Aktuell liegt der Anteil von XP-Systemen bei Privatnutzern je nach Schätzung immer noch zwischen 40 und 50 Prozent. Schneider schätzt, dass sich dies in den kommenden zwei Jahren nur wenig ändern wird.
Der Fachmann bemängelt die Naivität vieler Anwender. „Wer 2014 immer noch Windows XP einsetzt, gehört wohl zu der Gruppe, der die Wahrnehmung des Problems einfach fehlt.“ Einen Mitgrund dafür sieht er auch darin, dass Malware im Zuge der Professionalisierung der Cyberkriminalität – weg von Botschaften am Bildschirm oder erzwungenen Systemneustarts wie sie „I love You“ und „MS.Blast“ verursacht haben – außerhalb des Wahrnehmungsbereichs der Nutzer agiert und im Hintergrund unbemerkt Daten abschöpft. „Würde jeder Schädling einen Bluescreen erzeugen, wäre die Awareness wohl wesentlich höher“, so Schneider abschließend. (pte)

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*