Cyberwar: Intelligente Waffen außer Kontrolle

Der schnelle Fortschritt im Bereich der Cyberwaffen könnte dazu führen, dass bald eine neue Generation an Schädlingen und Gegenmaßnahmen das Licht der Welt erblicken könnte, die nur noch schwer zu kontrollieren sind. [...]

Zu diesem Schluss kommt Enn Tyugu, ein Experte vom NATO Cyber Defense Zentrum in Tallinn. Die Nachrichtenagentur pressetext hat mit Udo Schneider, Solution Architect für den EMEA-Raum bei Trend Micro, über den Status Quo im „Cyberwar“ und die Rolle des Endusers gesprochen.
Das Industriesabotage-Tool „Stuxnet“ und der jüngst aufgetauchte Schäding „Flame“ zeigen, dass der virtuelle, globale Krieg längst keine reine Fiktion mehr ist. Zwar operieren beide Programme sehr unterschiedlich, jedoch weisen sie zwei bedeutende, gemeinsame Merkmale auf: Sie sind intelligent und operieren weitestgehend autonom.
Dies birgt laut Tyugu die Gefahr, dass zukünftige, hochentwickelte Malware und die zu ihrer Abwehr und Elimination entwickelten Tools, auch für ihre Entwickler außer Kontrolle geraten könnten und somit Konfliktpotenzial bergen. Eine Ansicht, der Schneider einiges abgewinnen kann. „Bei Stuxnet handelt es sich um Software, die auf bestimmte Bedingungen abgestimmt ist. Wenn sie diese nicht vorfindet, sind ihr Verhalten und dessen Auswirkungen auch für den Urheber nicht mehr genau voraussehbar, denn es ist unmöglich, jedes mögliche Szenario zu berücksichtigen.“
Auch Programmierfehler können eine entscheidende Rolle spielen. Im Falle von Stuxnet waren diese sogar hilfreich, da sie es erst ermöglichten, die Gefahr zu entdecken. Der Schädling manipulierte Uranzentrifugen in iranischen Anlagen, hätte diese aber unter den falschen Bedingungen oder bei fehlerhafter Umsetzung auch komplett lahmlegen können. Je nach Einsatzzweck und -ort könnten die realen Folgen eines digitalen Angriffs auch wesentlich schwerer sein.
„Den Einsatz hochspezialisierter Schädlinge und neuer Exploits findet man vor allem im interstaatlichen Bereich der Sabotage und Spionage“, erläutert Schneider. Dies betrifft nicht nur Regierungen und staatliche Organisationen, sondern auch heikle Wirtschaftszweige wie die Waffenindustrie.
Der durchschnittliche Computernutzer spielt hierbei kaum eine Rolle. „Aus betriebswirtschaftlicher Sicht lohnt sich kein Krieg, egal ob er real oder virtuell ausgefochten wird“, so Schneider. Die Entwicklung von Kalibern wie Stuxnet kostet viel Geld und erfüllt keine monetären Interessen. Geht es um das Abschöpfen von Geld, so rückt der Endanwender jedoch wieder in den Mittelpunkt – als Melkkuh der „kleinen“ Cyberkriminellen.
Viele User unterschätzen das Gefahrenpotenzial und gehen zu lax mit der Sicherheit ihrer Computer um. Darum werden Angriffe auf die Masse zur Abschöpfung von Daten wie Kreditkartennummern oder E-Banking-Logins meist mit billigen Mitteln ausgeführt, schildert der Experte. „Wenn ich die Wahl habe, Millionen in die Entwicklung eines neuen Exploits zu stecken um 99 Prozent meiner Zielgruppe zu erreichen, oder wenige Zehntausend in ein drei Jahre altes Malware-Kit zu investieren, das trotzdem eine Abdeckung von 80 Prozent liefert, dann entscheide ich mich für die Variante, die mir finanziell mehr bringt.“
Mit dem Support-Ende von Windows XP Service Pack 3 im April 2014 könnten für die Bösewichte paradisische Zustände ausbrechen. Während Unternehmen Schwachstellen des Systems in der Regel über ihr Intrusion-Prevention-System unsichtbar machen können, verfügen viele User oft nicht einmal über Sicherheits-Mindeststandards wie ein aktuelles System, einen neuen Virenscanner und eine Firewall. Aktuell liegt der Anteil von XP-Systemen bei Privatnutzern je nach Schätzung immer noch zwischen 40 und 50 Prozent. Schneider schätzt, dass sich dies in den kommenden zwei Jahren nur wenig ändern wird.
Der Fachmann bemängelt die Naivität vieler Anwender. „Wer 2014 immer noch Windows XP einsetzt, gehört wohl zu der Gruppe, der die Wahrnehmung des Problems einfach fehlt.“ Einen Mitgrund dafür sieht er auch darin, dass Malware im Zuge der Professionalisierung der Cyberkriminalität – weg von Botschaften am Bildschirm oder erzwungenen Systemneustarts wie sie „I love You“ und „MS.Blast“ verursacht haben – außerhalb des Wahrnehmungsbereichs der Nutzer agiert und im Hintergrund unbemerkt Daten abschöpft. „Würde jeder Schädling einen Bluescreen erzeugen, wäre die Awareness wohl wesentlich höher“, so Schneider abschließend. (pte)

Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*