Gastkommentar: Stuxnet war nur die Spitze des Eisbergs Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


05.01.2011 Markus Hennig*

Gastkommentar: Stuxnet war nur die Spitze des Eisbergs

Nach einer "kommerziellen" Phase des Hackens, in der für Malware und Botnetze ein regelrechter Markt entstanden ist auf dem Geld verdient werden kann, haben wir mit Stuxnet die ersten Blüten politisch motivierten Hackens gesehen.

Der Stuxnet-Wurm hat uns im September gezeigt, dass eine neue Ära der Cyber-Kriminalität angebrochen ist. Wie wir heute wissen, war der Wurm sogar noch ausgefeilter als zunächst gedacht und hatte nicht nur die Störung einer einzelnen Anlage, sondern mindestens zwei unterschiedlicher Anlagen zum Ziel. Derart gezielte Attacken auf ein bestimmtes System gab es bis dato noch nicht, Malware basierte eher auf dem Prinzip der massenhaften Verbreitung. Mit dem Wurm wurde der Welt jedoch sehr anschaulich gezeigt, welchen Grad an Professionalität Hacking heute annehmen kann. Da ist es kein Wunder, dass seit kurzem Gerüchte über die "Marktreife" von Stuxnet und das Feilbieten unbekannter Dritter kursieren. Eines ist jedoch klar: Stuxnet wird kein Einzelfall bleiben und ist nur die Spitze des Eisbergs.

PLANMÄSSIGE SABOTAGE Der Schaden, der durch politisch motivierte Cyber-Verbrechen entstehen kann, ist für Unternehmen und Volkswirtschaften ungleich höher als vermeintliche Cyber-Terrorakte. Die Rede ist hier von planmäßiger Sabotage und Spionage. Beides ist schon jetzt weit verbreitet – teils diskret, teils ganz öffentlich. So ruft das Gesetz der russischen Föderation über Auslandsaufklärung in Artikel 5 zur Förderung der wirtschaftlichen Entwicklung und des wissenschaftlich-technischen Fortschritts des Landes durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung auf. Konkret gesagt: Das Gesetz legalisiert die Beschaffung von Unternehmensinformationen jeglicher Art durch den russischen Geheimdienst. Kein Einzelfall; die Liste von Ländern, die verdächtigt werden, dedizierte Ministerien für die Cyber-Spionage eingerichtet zu haben, ist lang. Wie im Falle von China und dem Diebstahl geistigen Eigentums von Google ist es nur bedingt möglich, mehr als vage Vermutungen gegen ein Land auszusprechen. Manche Hacker betätigen sich als Cyber-Söldner, die ihre Dienste und Fähigkeiten an den Meistbietenden verkaufen, andere agieren aus eigener politischer Überzeugung heraus. Sie sind dabei auf beiden Seiten zu finden – auf der der "Aggressoren" ebenso wie auf der der "Verteidiger". In diesem Umfeld von Sabotage und Bespitzelung wird sich die rund 90 Prozent nicht sichtbare Masse des Eisberges bewegen. Ich denke, hier werden in den nächsten Jahren noch einige Überraschungen auf uns zukommen.

Es gibt aber zum Glück auch noch Gute in diesem Spiel: Die IT-Security-Brache, engagierte Software-Hersteller, gemeinnützige Organisationen wie CERN, SANS oder auch MITRE. Hacker, die sich aus Spaß, monetärer, ideologischer oder politischer Gesinnung freiwillig den Black Hat aufsetzen, wird es immer geben, genauso, wie es immer Hacker mit White Hats geben wird. So, wie sich die einen weiterentwickeln, tun es auch die anderen. Gegenwärtig müssen wir also von einem anhaltenden Katz-und-Maus-Spiel ausgehen, nicht von einem Gewinner auf einer der beiden Seiten.

* Markus Hennig ist Chief Technology Officer des deutschen Internetsicherheitsspezialisten Astaro.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • catWorkX GmbH

    catWorkX GmbH mehr

Hosted by:    Security Monitoring by: