ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

21.10.2013
Folge 391

IT-Angriffe durch Nationalstaaten nehmen zu

Cyberangriffe spielen in weltweiten politischen Konflikten eine immer bedeutendere Rolle. Das ist das zentrale Ergebnis des neuen Sicherheitsberichts “World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” von FireEye. Das Unternehmen, das sich auf den Schutz von Unternehmen vor bisher unbekannten Cyber-Angriffen konzentriert, hat weltweit die Techniken untersucht, mit denen Regierungen und Staaten sich über das Internet Vorteile in realen Konfliktsituationen verschaffen wollen.

“Regierungen haben heute ihre eigenen, charakteristischen Angriffstechniken und Cyberwaffen”, kommentiert Kenneth Geers, Senior Global Threat Analyst bei FireEye, den Bericht. “Diese werden eingesetzt, um sich in Konflikten Vorteile zu verschaffen oder Verbündeten zu helfen. Wir haben bei der Recherche eine Welt gesehen, in der Cyberkrieg in beinahe jeder Region allgegenwärtig ist. Gezielte IT-Angriffe werden in Friedenszeiten eingesetzt, um geopolitische Ziele durchzusetzen, sie werden aber genauso als Vorbereitung für Militäreinsätze genutzt. Es hat sich aber auch gezeigt, dass die Techniken meist spezifisch und lokal begrenzt sind – wer die typischen Cyberkriegstechniken einer Region kennt, kann sich also wesentlich besser schützen.”

“Das größte Problem bei der Abwehr von Cyberangriffen oder dem Ergreifen von Gegenmaßnahmen ist die Identifikation des Urhebers einer Attacke”, sagt Prof. John Arquilla von der US-amerikanischen Militäruniversität Naval Postgraduate School. “Ballistische Raketen lassen sich meist leicht zurückverfolgen, das ist bei IT-Attacken anders. Diese erfolgen meist aus der Anonymität heraus, die sich nur durch forensische Back Hacking-Techniken und gute Kenntnisse über die Strategien möglicher Angreifer und ihre geopolitischen Ziele lüften lässt.”

Zahlreiche Nationen sehen Cyberkriegstechniken heute als eine verhältnismäßig kostengünstige und effektive Methode zur Verteidigung ihrer Interessen und zur Demonstration von Macht. Die Experten von FireEye haben für mehrere sehr aktive Regionen typische Techniken identifiziert:

• Asien-Pazifik-Region: Große, bürokratisch organisierte Hackergruppen wie die “Comment Crew” sind typisch für Asien und die Pazifikstaaten. Diese Gruppen setzen beim Cyberkrieg häufig auf Brute Force-Angriffe in schneller Abfolge.

• Russland und Osteuropa: Die in Cyberkriege involvierten Gruppen in dieser Region sind technisch sehr weit fortgeschritten und verfügen typischerweise über ausgefeilte Methoden, um ihre Herkunft zu verschleiern.

• Mittlerer Osten: Hacker aus dieser Region setzen überdurchschnittlich häufig auf Social Engineering-Techniken. Kreative Angriffe und Täuschungsversuche sind typische Elemente solcher Attacken.

• Vereinigte Staaten: US-Aktivitäten im Cyberkrieg sind der Untersuchung folgend hochkomplex, gezielt und nutzen professionell entwickelte Angriffstechniken.

Der Report untersucht das Thema Cyberkrieg umfassend und liefert neben Einblicken in die Angriffstechniken auch eine Einschätzung zum Einfluss des Cyberkriegs auf die weltweite IT-Sicherheit. Den FireEye-Forschern zufolge könnte sich die zunehmende Intensität von IT-Angriffen in politischen Konflikten in folgenden Szenarien erheblich auf die IT-Sicherheitslandschaft auswirken:

• Erfolgreiche, groß angelegte Angriffe auf kritische Infrastrukturen könnten eine Neueinschätzung über die Gefahren von IT-Attacken im Allgemeinen nach sich ziehen.

• Einzelne Staaten könnten IT-Attacken durch “Cyberwaffengesetze” einzuschränken versuchen.

• Datenschutzbedenken beispielsweise durch PRISM könnten regierungsgesteuerte IT-Angriffe in den USA – oder weltweit – erheblich einschränken.

• Neue Akteure im globalen Cyberkrieg – wie beispielsweise Brasilien, Taiwan oder Polen – könnten den Handlungsdruck steigern.

• Einzelne Staaten könnten ihre Bemühungen, verdeckte Angriffstechniken zu entwickeln, deutlich verstärken.

“Wenn man Cyberangriffe ohne ihren geopolitischen Kontext betrachtet, gibt es für den angegriffenen Staat nur sehr wenig rechtliche Verteidigungsmöglichkeiten”, kommentiert Prof. Thomas Wingfield vom Marshall Center die Untersuchung. “Angriffe unter falscher Flagge sowie die inhärente Struktur des Internets machen eine taktische Zuordnung meist aussichtslos. Aus einer strategischen Perspektive, die alle Informationsquellen zu einer potenziellen Bedrohung berücksichtigt, lassen sich deutlich zuverlässigere Rückschlüsse ziehen. Für eine solche Perspektive ist jedoch eine geopolitische Analyse eine essentielle Voraussetzung.”

Der vollständige Bericht als PDF unter:
http://dl.dropboxusercontent.com/u/42649740/FE_WWC_Report_092013_web_ph2.pdf


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss