StartseiteBlog & MeinungForum WahlzelleTermineWirtschaftsmagazin

Diese Website verwendet leckere Cookies. Mit der Nutzung stimmen Sie der Speicherung zu.



eMail-Newsletter gratis:

Archiv | Abmelden | RSS/Feeds
Folge uns:
Wir sind in Facebook! Wir sind in Twitter! Wir sind in Google+! Wir sind in Youtube! Wir sind in Labarama!

Suche:

                                                                                                                                                                                                                                                                                                                                                                                                                                                                      














Neueste Artikel

Netz- und medienpolitische Baustellen
KI muss mehr vergessen
800 tote Währungen
mehr...









Aktuelle Highlights

 
Kontroverse.at Meinung & mehr
Kommentar  28.09.2012 (Archiv)

Cyberwaffen im Online-Krieg

Beginnend mit dem russisch-estnischen Cyberkonflikt 2007 gab es in den vergangenen Jahren immer wieder Vorfälle, die zum Krieg im Cyberspace hochstilisiert wurden. Zuletzt wurde es aber wirklich ernst.

Doch wirklich begonnen hat das Zeitalter der Cyberkriegsführung nach Ansicht der Kaspersky Labs wohl erst 2010 mit der Entdeckung des Wurms 'Stuxnet', so Chief Malware Expert Vitaly Kamluk im Rahmen des heute, Freitag, endenden Kasperky Security Symposium. 'Das war der erste Nachweis einer Form der Attacke, mit der physische Objekte durch Malware zerstört wurden', so Kamluk.

Mittlerweile gibt es etliche ausgereifte Cyberwaffen, darunter Spionagelösungen, die sich von früheren Datenklau-Attacken merklich abheben. 'Klassische Cyberkriminelle sind an unmittelbarem Profit interessiert', betont Kamluk auf Nachfrage von pressetext. Im Cyberkrieg dagegen geht es nicht um Kreditkarten- oder Accountdaten, sondern beispielsweise um Baupläne, die womöglich für weitere virtuelle oder reale Angriffe verwertbar sind.

Neben dem russisch-estnischen Vorfall 2007 verweist Kamluk als Beispiele hochgespielter Konflikte auf den 2008 in Form von DDoS-Attacken (Distributed Denial of Service) auch im Cyberspace eskalierenden Georgienkrieg sowie 2009 DDoS-Angriffe auf die USA und Südkorea, bei denen Nordkorea als Agressor verantwortlich gemacht wurde. Dabei kamen aber Botnetze für eher plumpe, öffentliche Störungen zum Einsatz, die nichts von der Komplexität moderner, geheim eingesetzter Cyberwaffen haben. Die erste - oder zumindest die erste entdeckte - solche Waffe war Stuxnet.

Der Wurm hatte es offenbar auf iranische Atomanlagen abgesehen, speziell die Zerstörung von Urananreicherungs-Zentrifugen, so der Kaspersky-Experte. Doch das war nur die Spitze eines Eisbergs: Mit 'Duqu' wurde auch ein zur gleichen Familie gehöriger Spionagewurm gefunden, weitere ausgereifte Cyberwaffen wie der umfassende Spionagetoolkit 'Flame' aufgetaucht. Kasperky Lab habe zudem Hinweise auf zumindest drei weitere mit Stuxnet verwandte Schädlinge, die bislang aber unentdeckt blieben. Es ist denkbar, dass sie wie der Atom-Wurm physischer Sabotage dienen, eventuell auch von ziviler Infrastruktur.

Kamluk zufolge dürfte Stuxnet über Jahre unentdeckt geblieben sein, der geheime Cyberkrieg somit eigentlich schon vor dem Estland-Vorfall 2007 getobt haben. Internationale Abkommen zur Einschränkung von Cyberwaffen gibt es nicht, dabei sind sie im Vergleich zu konventionellen Waffen kaum zurück verfolgbar, billig und wiederverwertbar. Es drohe eine Eskalationsschleife, in der Angriffe auf eine Nation zur Entwicklung von Gegenmaßnahmen führen. 'Wir denken nicht, dass das der richtig Weg ist zu reagieren', warnt der Sicherheitsexperte.

Wichtig sei, dass sich auch Unternehmen - die oft direkt oder indirekt auch staatliche Aufträge abwickeln - angesichts der potenziellen Bedrohung effektiv schützen. Das umfasst neben ewigen Weisheiten wie regelmäßigen, zügigen Softwareupdates, unter anderem ein Abhärten von Systemen, um die Installation von Malware auch durch zuvor unbekannte Lücken zu erschweren. Aber auch Geheimhaltung darüber, welche Software genau genutzt wird, ist wichtig, um gezielte Exploits zu vermeiden. Der wohl wichtigste Punkt ist aber, dass Sicherheitsmaßnahmen nicht mit dem gelegentlichen Abarbeiten einer Checkliste erledigt werden.

pte/red

Ihre Meinung dazu? Schreiben Sie hier!

#Viren #Malware #Spionage #Sabotage #Krieg #Waffen #Sicherheit


Kommen Sie auf unsere Facebook-Seite!
Wir sind in Google+ für Sie da...
Folgen Sie unserem Twitter-Feed hier...
Folgen Sie unserem Labarama-Blog...
Newsticker per eMail oder RSS/Feed!

Auch interessant!
DDOS-Attacken: Woher kommen die Angriffe?
Die weltweite Analyse der Angriffe auf Server im Internet zeigt live an, woher die Attacken gefahren werd...

DDOS gegen DNS, Angriff der Haushaltsgeräte
Ein massiver Angriff auf einen der großen DNS-Anbieter in den USA hat weite Bereiche großer Websites unau...

Kriegerische Zeichnungen
Auseinanderzeichnungen, um genau zu sein. Also die Auseinandersetzung mit dem Krieg durch Zeichner. Ein b...

Intelligente Waffen bringen nichts...
Der rasante technologische Fortschritt bringt der Waffenindustrie eigentlich eine Fülle an vielverspreche...

Morddrohung online strafbar
Selbst eine Drohung ohne Worte kann vor Gericht bestraft werden. Das betrifft dann auch Onlinegames, wo W...

Nordkorea in Youtube
Das nordkoreanische Regime nutzt für seine harsche Propaganda gegen die USA und seinen südlichen Nachbarn...

Antibot säubert Provider-Kunden
Ein neues Tool des Sicherheitspsezialisten F-Secure verspricht Service-Providern die Möglichkeit, von Bo...

Malware über alte Lücken
Für Cyberkriminelle lohnt es sich, vergleichsweise alte Sicherheitslücken auszunutzen. Das legt eine aktu...

Shops durch Angriffe verwundbar
In den Dot-Com-Anfangsjahren war auch der Beginn der Unterwelt im Internet, wo Geld gemacht wurde kamen s...

Flame und Malware
Das Cyberwar-Instrument 'Flame' zeigte eindrucksvoll, wie weit die Waffen im Internet bereits sind. Auch ...

Militär gegen Hacker
Die USA sagt Angreifern im Internet national und international den Kampf an. Die Sicherheit im Cyberspace...

Cyberkrieg wird nicht kommen
Die Gründe dafür umfassen den guten Schutz vieler kritischer Computersysteme vor bekannten Bedrohungen eb...

Recht im Cyberkrieg
Mit der zunehmenden Bedeutung von Computern wächst auch die Zahl an Cyberattacken auf Systeme von Datenba...

Guide: Sicherheit im Internet
Computer werden durch Viren, Malware, Spams und Betrüger angegriffen und Sie können der Geschädigte sein....

USA erklärt Cyberkrieg
Die National Security Agency hat den 'Cyberkrieg' für eröffnet erklärt. In einem Interview mit CBSs '60 M...

Hacker im Krieg
Nach den Angriffen auf den Irak machen die Hacker mobil: Sie wollen durchsetzen, was Waffen nicht geschaf...

Forum: Ihre Meinung dazu!

[AufZack Talk] [Forum]     
Posten Sie ins Forum dazu:
Betreff:

   






Top Klicks | Thema Kommentar | Archiv



 
 

 


Bewertungen



Mercedes Benz Elektroauto



Audi eTron 55



Oldtimertraktoren



Hochzeitsringe



Motorkino 2018



BMW Z4 erneuert


Classic Days 2018

Aktuell aus den Magazinen:
 Microsoft wartet auch Hardware Der Managed Desktop ergänzt die 365 Cloud
 Audi Stromer Wettbewerbsfähiger Quattro in Paris
 Bewertungen im Web Studie zeigt die Akzeptanz vor dem Kauf
 Politische Netz-Baustellen Regulierung, Datenschutz, Meinungsfreiheit
 Mercedes EQC Erster Stromer von Mercedes Benz

contator.net im Überblick:
 Webnews  WebWizard | Bundesland.at | Wien-Tipp.at | NewsTicker
 Business  Journal.at | Anfrage.net | plex | Seminar.At | BizTipp
 Auto  Auto.At | TunerAuto.At | OldtimerAuto.At | AutoTalk.At | AutoGuide.At | AutoBiz.At
 Freizeit  Style.at | Famili.at | Kinofilm.at | Musical.at | heavy.at | grlz | WitzBold | Advent.At
 Shopping  anna | Shoppingcity.at | SchatzWelt Gewinnspiele | Prozente.net Gutscheine
 Community  AufZack! | Flirtparty | Player | Schmuddelecke

Kontaktformular
Rechtliches
Copyright © 2018    Impressum    Adresse    Sitemap   
Mediadaten    Anfrage: hier werben!    Freies Web? Keine adblocker!
Tripple
      ad-locator.net    |    web-applicator.net