Cyberwar: Intelligente Waffen außer Kontrolle Cyberwar: Intelligente Waffen außer Kontrolle - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.06.2012 pte

Cyberwar: Intelligente Waffen außer Kontrolle

Der schnelle Fortschritt im Bereich der Cyberwaffen könnte dazu führen, dass bald eine neue Generation an Schädlingen und Gegenmaßnahmen das Licht der Welt erblicken könnte, die nur noch schwer zu kontrollieren sind.

© Fotolia

Zu diesem Schluss kommt Enn Tyugu, ein Experte vom NATO Cyber Defense Zentrum in Tallinn. Die Nachrichtenagentur pressetext hat mit Udo Schneider, Solution Architect für den EMEA-Raum bei Trend Micro, über den Status Quo im "Cyberwar" und die Rolle des Endusers gesprochen.

Das Industriesabotage-Tool "Stuxnet" und der jüngst aufgetauchte Schäding "Flame" zeigen, dass der virtuelle, globale Krieg längst keine reine Fiktion mehr ist. Zwar operieren beide Programme sehr unterschiedlich, jedoch weisen sie zwei bedeutende, gemeinsame Merkmale auf: Sie sind intelligent und operieren weitestgehend autonom.

Dies birgt laut Tyugu die Gefahr, dass zukünftige, hochentwickelte Malware und die zu ihrer Abwehr und Elimination entwickelten Tools, auch für ihre Entwickler außer Kontrolle geraten könnten und somit Konfliktpotenzial bergen. Eine Ansicht, der Schneider einiges abgewinnen kann. "Bei Stuxnet handelt es sich um Software, die auf bestimmte Bedingungen abgestimmt ist. Wenn sie diese nicht vorfindet, sind ihr Verhalten und dessen Auswirkungen auch für den Urheber nicht mehr genau voraussehbar, denn es ist unmöglich, jedes mögliche Szenario zu berücksichtigen."

Auch Programmierfehler können eine entscheidende Rolle spielen. Im Falle von Stuxnet waren diese sogar hilfreich, da sie es erst ermöglichten, die Gefahr zu entdecken. Der Schädling manipulierte Uranzentrifugen in iranischen Anlagen, hätte diese aber unter den falschen Bedingungen oder bei fehlerhafter Umsetzung auch komplett lahmlegen können. Je nach Einsatzzweck und -ort könnten die realen Folgen eines digitalen Angriffs auch wesentlich schwerer sein.

"Den Einsatz hochspezialisierter Schädlinge und neuer Exploits findet man vor allem im interstaatlichen Bereich der Sabotage und Spionage", erläutert Schneider. Dies betrifft nicht nur Regierungen und staatliche Organisationen, sondern auch heikle Wirtschaftszweige wie die Waffenindustrie.

Der durchschnittliche Computernutzer spielt hierbei kaum eine Rolle. "Aus betriebswirtschaftlicher Sicht lohnt sich kein Krieg, egal ob er real oder virtuell ausgefochten wird", so Schneider. Die Entwicklung von Kalibern wie Stuxnet kostet viel Geld und erfüllt keine monetären Interessen. Geht es um das Abschöpfen von Geld, so rückt der Endanwender jedoch wieder in den Mittelpunkt - als Melkkuh der "kleinen" Cyberkriminellen.

Viele User unterschätzen das Gefahrenpotenzial und gehen zu lax mit der Sicherheit ihrer Computer um. Darum werden Angriffe auf die Masse zur Abschöpfung von Daten wie Kreditkartennummern oder E-Banking-Logins meist mit billigen Mitteln ausgeführt, schildert der Experte. "Wenn ich die Wahl habe, Millionen in die Entwicklung eines neuen Exploits zu stecken um 99 Prozent meiner Zielgruppe zu erreichen, oder wenige Zehntausend in ein drei Jahre altes Malware-Kit zu investieren, das trotzdem eine Abdeckung von 80 Prozent liefert, dann entscheide ich mich für die Variante, die mir finanziell mehr bringt."

Mit dem Support-Ende von Windows XP Service Pack 3 im April 2014 könnten für die Bösewichte paradisische Zustände ausbrechen. Während Unternehmen Schwachstellen des Systems in der Regel über ihr Intrusion-Prevention-System unsichtbar machen können, verfügen viele User oft nicht einmal über Sicherheits-Mindeststandards wie ein aktuelles System, einen neuen Virenscanner und eine Firewall. Aktuell liegt der Anteil von XP-Systemen bei Privatnutzern je nach Schätzung immer noch zwischen 40 und 50 Prozent. Schneider schätzt, dass sich dies in den kommenden zwei Jahren nur wenig ändern wird.

Der Fachmann bemängelt die Naivität vieler Anwender. "Wer 2014 immer noch Windows XP einsetzt, gehört wohl zu der Gruppe, der die Wahrnehmung des Problems einfach fehlt." Einen Mitgrund dafür sieht er auch darin, dass Malware im Zuge der Professionalisierung der Cyberkriminalität - weg von Botschaften am Bildschirm oder erzwungenen Systemneustarts wie sie "I love You" und "MS.Blast" verursacht haben - außerhalb des Wahrnehmungsbereichs der Nutzer agiert und im Hintergrund unbemerkt Daten abschöpft. "Würde jeder Schädling einen Bluescreen erzeugen, wäre die Awareness wohl wesentlich höher", so Schneider abschließend. (pte)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr

Hosted by:    Security Monitoring by: