Kontroverse   19.3.2024 11:36    |    Benutzerkonto
contator.net » Wirtschaft » Journal.at » Kontroverse.de » Kontroverse Blog » Kontroverse.at  
 

Wir brauchen Cookies, siehe unsere Datenschutzerklärung.















Neueste Artikel

Rechtsextremisten schaden Arbeitsmarkt
Putin will Ukraines Weizen ersetzen
Medienpolitik auch 2024 ohne AmbitionenWegweiser...
Klima und Verschuldung
mehr...








Dodge Charger


Aktuelle Highlights

VW Passat 2024


 
Kontroverse.at Meinung & mehr
Kommentar  28.09.2012 (Archiv)

Cyberwaffen im Online-Krieg

Beginnend mit dem russisch-estnischen Cyberkonflikt 2007 gab es in den vergangenen Jahren immer wieder Vorfälle, die zum Krieg im Cyberspace hochstilisiert wurden. Zuletzt wurde es aber wirklich ernst.

Doch wirklich begonnen hat das Zeitalter der Cyberkriegsführung nach Ansicht der Kaspersky Labs wohl erst 2010 mit der Entdeckung des Wurms 'Stuxnet', so Chief Malware Expert Vitaly Kamluk im Rahmen des heute, Freitag, endenden Kasperky Security Symposium. 'Das war der erste Nachweis einer Form der Attacke, mit der physische Objekte durch Malware zerstört wurden', so Kamluk.

Mittlerweile gibt es etliche ausgereifte Cyberwaffen, darunter Spionagelösungen, die sich von früheren Datenklau-Attacken merklich abheben. 'Klassische Cyberkriminelle sind an unmittelbarem Profit interessiert', betont Kamluk auf Nachfrage von pressetext. Im Cyberkrieg dagegen geht es nicht um Kreditkarten- oder Accountdaten, sondern beispielsweise um Baupläne, die womöglich für weitere virtuelle oder reale Angriffe verwertbar sind.

Neben dem russisch-estnischen Vorfall 2007 verweist Kamluk als Beispiele hochgespielter Konflikte auf den 2008 in Form von DDoS-Attacken (Distributed Denial of Service) auch im Cyberspace eskalierenden Georgienkrieg sowie 2009 DDoS-Angriffe auf die USA und Südkorea, bei denen Nordkorea als Agressor verantwortlich gemacht wurde. Dabei kamen aber Botnetze für eher plumpe, öffentliche Störungen zum Einsatz, die nichts von der Komplexität moderner, geheim eingesetzter Cyberwaffen haben. Die erste - oder zumindest die erste entdeckte - solche Waffe war Stuxnet.

Der Wurm hatte es offenbar auf iranische Atomanlagen abgesehen, speziell die Zerstörung von Urananreicherungs-Zentrifugen, so der Kaspersky-Experte. Doch das war nur die Spitze eines Eisbergs: Mit 'Duqu' wurde auch ein zur gleichen Familie gehöriger Spionagewurm gefunden, weitere ausgereifte Cyberwaffen wie der umfassende Spionagetoolkit 'Flame' aufgetaucht. Kasperky Lab habe zudem Hinweise auf zumindest drei weitere mit Stuxnet verwandte Schädlinge, die bislang aber unentdeckt blieben. Es ist denkbar, dass sie wie der Atom-Wurm physischer Sabotage dienen, eventuell auch von ziviler Infrastruktur.

Kamluk zufolge dürfte Stuxnet über Jahre unentdeckt geblieben sein, der geheime Cyberkrieg somit eigentlich schon vor dem Estland-Vorfall 2007 getobt haben. Internationale Abkommen zur Einschränkung von Cyberwaffen gibt es nicht, dabei sind sie im Vergleich zu konventionellen Waffen kaum zurück verfolgbar, billig und wiederverwertbar. Es drohe eine Eskalationsschleife, in der Angriffe auf eine Nation zur Entwicklung von Gegenmaßnahmen führen. 'Wir denken nicht, dass das der richtig Weg ist zu reagieren', warnt der Sicherheitsexperte.

Wichtig sei, dass sich auch Unternehmen - die oft direkt oder indirekt auch staatliche Aufträge abwickeln - angesichts der potenziellen Bedrohung effektiv schützen. Das umfasst neben ewigen Weisheiten wie regelmäßigen, zügigen Softwareupdates, unter anderem ein Abhärten von Systemen, um die Installation von Malware auch durch zuvor unbekannte Lücken zu erschweren. Aber auch Geheimhaltung darüber, welche Software genau genutzt wird, ist wichtig, um gezielte Exploits zu vermeiden. Der wohl wichtigste Punkt ist aber, dass Sicherheitsmaßnahmen nicht mit dem gelegentlichen Abarbeiten einer Checkliste erledigt werden.

pte/red

Ihre Meinung dazu? Schreiben Sie hier!

#Viren #Malware #Spionage #Sabotage #Krieg #Waffen #Sicherheit



Newsticker per eMail oder RSS/Feed!

Auch interessant!
DDOS-Attacken: Woher kommen die Angriffe?
Die weltweite Analyse der Angriffe auf Server im Internet zeigt live an, woher die Attacken gefahren werd...

DDOS gegen DNS, Angriff der Haushaltsgeräte
Ein massiver Angriff auf einen der großen DNS-Anbieter in den USA hat weite Bereiche großer Websites unau...

Kriegerische Zeichnungen
Auseinanderzeichnungen, um genau zu sein. Also die Auseinandersetzung mit dem Krieg durch Zeichner. Ein b...

Intelligente Waffen bringen nichts...
Der rasante technologische Fortschritt bringt der Waffenindustrie eigentlich eine Fülle an vielverspreche...

Morddrohung online strafbar
Selbst eine Drohung ohne Worte kann vor Gericht bestraft werden. Das betrifft dann auch Onlinegames, wo W...

Nordkorea in Youtube
Das nordkoreanische Regime nutzt für seine harsche Propaganda gegen die USA und seinen südlichen Nachbarn...

Antibot säubert Provider-Kunden
Ein neues Tool des Sicherheitspsezialisten F-Secure verspricht Service-Providern die Möglichkeit, von Bo...

Malware über alte Lücken
Für Cyberkriminelle lohnt es sich, vergleichsweise alte Sicherheitslücken auszunutzen. Das legt eine aktu...

Shops durch Angriffe verwundbar
In den Dot-Com-Anfangsjahren war auch der Beginn der Unterwelt im Internet, wo Geld gemacht wurde kamen s...

Flame und Malware
Das Cyberwar-Instrument 'Flame' zeigte eindrucksvoll, wie weit die Waffen im Internet bereits sind. Auch ...

Militär gegen Hacker
Die USA sagt Angreifern im Internet national und international den Kampf an. Die Sicherheit im Cyberspace...

Cyberkrieg wird nicht kommen
Die Gründe dafür umfassen den guten Schutz vieler kritischer Computersysteme vor bekannten Bedrohungen eb...

Recht im Cyberkrieg
Mit der zunehmenden Bedeutung von Computern wächst auch die Zahl an Cyberattacken auf Systeme von Datenba...

Guide: Sicherheit im Internet
Computer werden durch Viren, Malware, Spams und Betrüger angegriffen und Sie können der Geschädigte sein....

USA erklärt Cyberkrieg
Die National Security Agency hat den 'Cyberkrieg' für eröffnet erklärt. In einem Interview mit CBSs '60 M...

Hacker im Krieg
Nach den Angriffen auf den Irak machen die Hacker mobil: Sie wollen durchsetzen, was Waffen nicht geschaf...

Forum: Ihre Meinung dazu!

[AufZack Talk] [Forum]     
Ins Forum dazu posten...
Betreff/Beitrag:

   






Top Klicks | Thema Kommentar | Archiv

 
 

 


Taycan mit 1100 PS


Porsche Taycan 2024


Aston Martin Vantage


Ist die Domain frei?


Renault Scenic Electric


Vegan oder gesund?


Schräge Lotto-Strategie


Munter am Steuer

Aktuell aus den Magazinen:
 Ostern 2024 Special mit Tipps, Rezepten und mehr!
 Oscars 2024: Gewinner! Wer holte die meisten Oscars?
 Nikon kauft Kult-Kinokamera-Hersteller RED Die Übernahme des Jahres der Branche
 Schaltjahr! Der Februar hat 29 Tage.
 ID 7 Tourer der e-Kombi von VW

contator.net im Überblick:
 Webnews  WebWizard | Bundesland.at | Wien-Tipp.at | NewsTicker
 Business  Journal.at | Anfrage.net | plex | Seminar.At | BizTipp
 Auto  Auto.At | TunerAuto.At | OldtimerAuto.At | AutoTalk.At | AutoGuide.At | AutoBiz.At
 Freizeit  Style.at | Famili.at | Kinofilm.at | Musical.at | heavy.at | grlz | WitzBold | Advent.At
 Shopping  anna | Shoppingcity.at | SchatzWelt Gewinnspiele | Prozente.net Gutscheine
 Community  AufZack! | Flirtparty | Player | Schmuddelecke

Rechtliches
Copyright © 2024    Impressum    Datenschutz    Kontakt    Sitemap    Wir gendern richtig!
Tripple