Digitaler Krieg: Wissen um Cyberspace entscheidet

Charlie Miller hat seinen Cyberangriff zuhause in einer Vorstadt des Mittleren Westens der USA vorbereitet. Der Doktor der Mathematik hat fünf Jahre lang für die National Security Agency als Hacker gearbeitet und interessiert sich jetzt laut einem Bericht der Washington Post für das iPhone. [...]

Die Idee des ehemaligen Cyberwarriors, seine Fähigkeiten für ein so weit verbreitetes Produkt zu nutzen, erscheint wie ein Vergnügen, mit dem er einen Hacker-Wettbewerb gewinnen wollte, weist jedoch direkt auf ein Paradoxon des digitalen Zeitalters hin. Der gleiche Code, der eine Revolution der Kommunikation ermöglicht hat, hat nun auch Gesellschaften, die diesen Code für ihre nationale Sicherheit und ihr wirtschaftlichen Überleben brauchen, verwundbar gemacht.
Millers iPhone-Projekt zeigt, wie alles, das mit diesen Netwerken verbunden, ist zum Ziel von Angriffen werden kann. Er begann damit, seinen Computer mit einem anderen Laptop zu verbinden, der über die gleiche Software wie das iPhone verfügte. Dann tippte er einen Befehl ein, der ein Programm startete, das nach dem Zufallsprinzip Daten in einer Datei veränderte, die von der Software genutzt wurde.
Diese Veränderung kann so gering sein wie das Ersetzen von F0 durch 58 in einer Datenreihe wie „0F 00 04 F0“. Sein Plan bestand darin, permanent solche zufälligen Veränderungen herbeizuführen. Ziel war ein Crash der Software und dann herauszufinden, warum die Ersetzungen zu einem Problem führten. Ein Fehler in der Software war genau die Tür in das System, nach der er suchte. Miller, der jetzt als Konsulent arbeitet, war von seinem Erfolg überzeugt. „Ich kann alles hacken.“
Nach einer wochenlangen Suche fand er, was er suchte, nämlich einen sogenannten „Zero-Day“. Dabei handelt es sich um eine Schwachstelle der Software, die nie öffentlich gemacht wurde und für die es keine Möglichkeit zur Behebung gibt. In den vergangenen Jahren häuften sich die Meldungen über unbekannte Schwachstellen, die genutzt wurden, um in Systeme einzudringen. 2009 waren unter vielen anderen Google, Northrop Grumman und Dow Chemical Ziele der Angreifer.
Im vergangenen Jahr war der Cyber-Security-Gigant RSA dran. Der sensationellste Zero-Day-Angriff wurde im Sommer 2010 bekannt. Betroffen war die nukleare Wiederaufbereitungsanlage in Natanz, Iran. Vergangene Woche berichtete die New York Times, dass Stuxnet vom amerikanischen Präsidenten Barack Obama genehmigt worden war. (pte)

Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*