Digitaler Krieg: Wissen um Cyberspace entscheidet

Charlie Miller hat seinen Cyberangriff zuhause in einer Vorstadt des Mittleren Westens der USA vorbereitet. Der Doktor der Mathematik hat fünf Jahre lang für die National Security Agency als Hacker gearbeitet und interessiert sich jetzt laut einem Bericht der Washington Post für das iPhone. [...]

Die Idee des ehemaligen Cyberwarriors, seine Fähigkeiten für ein so weit verbreitetes Produkt zu nutzen, erscheint wie ein Vergnügen, mit dem er einen Hacker-Wettbewerb gewinnen wollte, weist jedoch direkt auf ein Paradoxon des digitalen Zeitalters hin. Der gleiche Code, der eine Revolution der Kommunikation ermöglicht hat, hat nun auch Gesellschaften, die diesen Code für ihre nationale Sicherheit und ihr wirtschaftlichen Überleben brauchen, verwundbar gemacht.
Millers iPhone-Projekt zeigt, wie alles, das mit diesen Netwerken verbunden, ist zum Ziel von Angriffen werden kann. Er begann damit, seinen Computer mit einem anderen Laptop zu verbinden, der über die gleiche Software wie das iPhone verfügte. Dann tippte er einen Befehl ein, der ein Programm startete, das nach dem Zufallsprinzip Daten in einer Datei veränderte, die von der Software genutzt wurde.
Diese Veränderung kann so gering sein wie das Ersetzen von F0 durch 58 in einer Datenreihe wie „0F 00 04 F0“. Sein Plan bestand darin, permanent solche zufälligen Veränderungen herbeizuführen. Ziel war ein Crash der Software und dann herauszufinden, warum die Ersetzungen zu einem Problem führten. Ein Fehler in der Software war genau die Tür in das System, nach der er suchte. Miller, der jetzt als Konsulent arbeitet, war von seinem Erfolg überzeugt. „Ich kann alles hacken.“
Nach einer wochenlangen Suche fand er, was er suchte, nämlich einen sogenannten „Zero-Day“. Dabei handelt es sich um eine Schwachstelle der Software, die nie öffentlich gemacht wurde und für die es keine Möglichkeit zur Behebung gibt. In den vergangenen Jahren häuften sich die Meldungen über unbekannte Schwachstellen, die genutzt wurden, um in Systeme einzudringen. 2009 waren unter vielen anderen Google, Northrop Grumman und Dow Chemical Ziele der Angreifer.
Im vergangenen Jahr war der Cyber-Security-Gigant RSA dran. Der sensationellste Zero-Day-Angriff wurde im Sommer 2010 bekannt. Betroffen war die nukleare Wiederaufbereitungsanlage in Natanz, Iran. Vergangene Woche berichtete die New York Times, dass Stuxnet vom amerikanischen Präsidenten Barack Obama genehmigt worden war. (pte)

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*