Hacker im Cyberkrieg


Mobile Technologien, die in Mobiltelefonen und Smartphones verwendet werden, entwicklen sich immer mehr zu einem interessanten Ziel für Kriminelle. Die Markteinführung neuer Produkte lässt auch das Auftreten neuer Schwachstellen erwarten. So kann davon ausgegangen werden, dass das iPhone von Apple zu einem beliebten Ziel werden wird. Spätestens Anfang 2008 rechnen die Experten von Kaspersky Lab mit Malware für das iPhone.

Zudem verlegen sich Virenautoren zunehmend auf das Ausnutzen von Sicherheitslücken. Sammlungen von Exploits, die im Internet frei verfügbar sind, machen es ihnen besonders leicht. Mitte Juni wurden innerhalb weniger Tage mehr als sechstausend italienische Server entdeckt, die durch diese Methode mit einem Trojan Downloader infiziert wurden. Eines der größten Probleme für die Exekutive ist, dass die Hacker sehr schnell agieren können, schwer zu verfolgen und kaum juristisch zur Verantwortung zu ziehen sind. Denn sie entnehmen lediglich offen zugänglichen Quellen Exploits, die auf Hunderten von Sites zur Informationssicherheit veröffentlicht sind, bündeln diese Exploits und tragen keine Verantwortung dafür, wofür sie verwendet werden.

In Estland wurde der Cyber-Krieg getestet


Eine neue - politische - Dimension erreichten Hackerangriffe Ende April/Anfang Mai. In Estland wurden in Folge der umstrittenen Demontage eines russischen Denkmals die Websites des estnischen Präsidenten, des Premierministers, des Parlaments, der Polizei und einer Reihe von Ministerien mit einer gigantischen Menge von Datenanfragen überfrachtet, die von Tausenden Computern ausgingen. Diese Distributed Denial-of-Service- (DDoS-) Attacken wurden von estnischen Politikern russischen Nachrichtendiensten zugeordnet. Auf hoher politischer Ebene beschuldigte Estland den großen Nachbarn des Cyberkriegs und forderte die NATO auf, derartige Aktionen als kriegerische Handlung anzuerkennen. Tatsächliche Beweise für die Beteiligung russischer Regierungsstrukturen an den Attacken wurden nicht erbracht.

Die im aktuellen Quartalsbericht über die Sicherheitsbedrohungen des zweiten Quartals zusammengefassten Ergebnisse geben ausreichend Anlass zum Nachdenken. Sie geben allerdings keine Antwort auf die Frage, in welche Richtung sich Virus- und IT-Bedrohungen zukünftig entwickeln werden. Ungeachtet des Erscheinens neuer Betriebssysteme (Vista), neuer Dienste (mobiler Content) und neuer Geräte (iPhone) nutzen die Virenschreiber über Jahre erprobte Methoden, um den Anwendern Schaden zuzufügen. Es lässt sich gar eine Rückkehr zu den "Ursprüngen" beobachten, denn erneut werden im großen Maßstab DDoS-Attacken eingesetzt und Schwachstellen in Browsern zum Eindringen ins System ausgenutzt. Der einzige Unterschied bei der Verwendung dieser Methoden im zweiten Quartal 2007 zu der drei Jahre zurückliegenden Phase besteht darin, dass E-Mails als Verbreitungsweg von Viren immer mehr an Bedeutung verlieren und Instant-Messaging-Systeme an deren Stelle treten. Zudem ist ein explosionsartiger Anstieg von Trojanern zu verzeichnen, die es auf Spieler von Online-Games abgesehen haben.

Die Antivirus-Hersteller haben ihre Technologien entscheidend verbessert und neue Entwicklungen wie zum Beispiel proaktive Sicherheitstechnologien eingeführt. Deshalb werden sich die Kriminellen bemühen, sich dem Schutzbereich der Antivirus-Lösungen zu entziehen. Aller Wahrscheinlichkeit nach wird gerade hier die neue Frontlinie im IT-Krieg verlaufen: Im so genannten Web 2.0 und auf den Servern von Online-Games, Blogs, Instant-Messaging-Systemen und von Dateitausch-Netzen.


Risk Academy

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement.

Seminare ansehen
Newsletter

Der Newsletter RiskNEWS informiert über Entwicklungen im Risikomanagement, aktuelle Buchveröffentlichungen sowie Kongresse und Veranstaltungen.

jetzt anmelden
Lösungsanbieter

Sie suchen eine Softwarelösung oder einen Dienstleister rund um die Themen Risikomanagement, GRC, IKS oder ISMS?

Partner finden
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.