Ausblick auf einen Cyber-Krieg der Zukunft

Security

Derzeit wird das Weltgeschehen verstärkt von kriegerischen Auseinandersetzungen bestimmt. Ganz ohne sichtbare Zerstörungen und Opfer findet gleichzeitig an vielen Schauplätzen weltweit ein größtenteils verborgener Krieg statt. Wir setzen uns mit Fragen zur zukünftigen Cyber-Kriegsführung auseinander und fragen Sean Sullivan, Security Advisor bei F-Secure, nach.

In den letzten Wochen hat das F-Secure Labs Angriffe der Hacker-Gruppen „Energetic Bear“, Havex, die ebenfalls auf den Energiesektor zielt, und CosmicDuke, die auf Einrichtungen in der Ukraine, Polen, der Türkei und Russland ausgerichtet sind, unter die Lupe genommen. Das Ziel dieser Angriffe scheint Spionage zu sein oder das Sammeln bestimmter Informationen für einen Käufer, der eine Regierung sein könnte. Aber die Methoden entsprechen nicht der Präzision und den massiven Investitionen an Arbeitsstunden wie bei Stuxnet, entworfen um Irans nukleare Aktivitäten auszubremsen.

Sean Sullivan, F-Secure

Wir sind nicht kreativ genug, wenn wir uns den Cyber-Krieg der Zukunft vorstellen. Ich denke, dass wir weiterhin keine spektakulären, explosiven Aktivitäten im Netz erleben werden. Die neue Cybercrime-Ära könnte ganz banal von einem Hacker eingeleitet werden, dessen bisheriges Crimewar-Geschäft ausgetrocknet ist und der nach einer neuen Geschäftsmöglichkeit sucht. Wie sich die Cyberwar-Welt weiterentwickeln könnte, wird deutlich, wenn man sich mit den drei folgenden Fragen beschäftigt.

Was ist gemeint mit „staatlich geförderten“ Aktivitäten?

„Cyber-Kriegsführung ist etwa reales“, erklärt Sullivan. „Einige Länder haben eine massive CyberIntelligence-Infrastruktur, die von oben nach unten funktioniert. In anderen Ländern wiederum scheint das Cyberwar-Arsenal eher auf der Basis gängiger Crimeware aufgebaut zu sein.“ Staatlich verordnete Malware-Kampagnen, bei denen sich der Staat im Hintergrund hält, vergleicht Sullivan mit „Ländern, die auf einer Halbinsel mit Truppen mit schwarzen Masken ohne Insignien agieren“. Sullivan: „Das Gleiche funktioniert natürlich auch online.“ Damit meint er Hackeraktivitäten, die zugunsten eines bestimmten Landes ausgeführt werden, aber nicht im Geringsten etwas mit diesem Land zu tun haben sollen. Entscheidend in diesem Zusammenhang ist die alte Kriegsregel „Kenne deinen Feind“. Mit den gewonnenen Informationen können Länder Verbündete gegeneinander ausspielen und versuchen, diese von Vergeltungsmaßnahmen wie Wirtschaftssanktionen abzubringen.

Was bedeutet APT (Advanced Persistent Threat)?

APT-Angriffe sind nicht so komplex wie Stuxnet und müssen es auch nicht sein. CosmicDuke, eine Variante einer Malware-Familie, die seit 2001 existiert, infiziert Ziele durch Tricks zum Öffnen entweder einer PDF-Datei, die einen Exploit enthält, oder einer ausführbaren Windows-Datei, deren Dateiname aussieht wie ein Dokument oder eine Bilddatei. Sobald das Ziel die bösartige Datei öffnet, startet CosmicDuke mit dem Sammeln von Informationen mittels Keylogger, Clipboard-Stealer (hat es auf die Zwischenablage abgesehen), und PasswordStealer für eine Vielzahl von beliebten Chat-, E-Mail- und Web-Browsing-Programmen. CosmicDuke sammelt auch Informationen über die Dateien auf dem System und hat die Fähigkeit, kryptographische Zertifikate und Private Keys zu exportieren. Sobald die Informationen gesammelt worden sind, können sie mit Remote-Servern über FTP versendet werden. Zusätzlich ermöglicht CosmicDuke dem Angreifer, auf dem System andere Malware auszuführen. „Hübsche Standardsachen also, die zur dauerhaften Bedrohung zählen“, wie Sullivan erklärt.

Treibt die Crimeware-Bekämpfung Kriminelle in die Cyber-Spionage?

Einige von diesen Jungs arbeiten wohl für die Regierung und gleichzeitig für sich selbst“, so Sullivan. Eine Erfolgswelle im internationalen Krieg gegen Cyberkriminalität könnte Kriminelle tatsächlich zu ihren neuen Kunden drängen. „Wer Talent hat, wird zusehen, damit Geld zu machen – egal in wessen Auftrag. Es ist aber nicht nur die NSA, die Systemadministratoren im Visier hat. Jeder, der Zugriff auf wichtige Systeme hat, kann ein Ziel von Cyberspionen sein. Deswegen heißt es Ruhe bewahren und die Daten bestmöglich zu sichern.“ Sullivan hofft, dass die Unternehmen erkennen, dass Prävention das beste Heilmittel ist. IT-Managern rät er: „Fragen Sie nach dem Sicherheitsbudget, das Sie brauchen – und kämpfen Sie dafür. Aus Kostengründen an der Sicherheit zu sparen, ist schlechtes Management.“ Wenn die Regierungen bereit sind, mit zunehmend opportunistischen Malware-Autoren zu arbeiten, könnten die Risiken exponentiell wachsen. „Ist das Crimeware-Botnet von heute der Alptraum für die nationale Sicherheit Alptraum morgen? Was passiert, wenn zuvor gestellte Cyberkriminelle aus dem Gefängnis kommen? Ich bin mir sicher, dass sie ihr Talent nicht brachliegen lassen werden“, so Sullivans Einschätzung.

Diesen Beitrag bewerten

0 Bewertungen

0 Kommentare

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen