Die Angreifer kommen scheinbar aus dem Nirgendwo, ohne Vorwarnung und hinterlassen keine Spuren…

Von einer Minute zur nächsten werden die Kommunikationsnetze gekappt, Webseiten sind nicht mehr erreichbar. Doch das Schreckensszenario geht noch weiter: Die Stromversorgung bricht zusammen. U-Bahnen und Züge bleiben plötzlich stehen. In Industrieanlagen versagt die Steuerung, Kessel explodieren und setzen Giftgaswolken frei, Ölraffinerien gehen in Flammen auf. Binnen weniger Stunden sterben Hunderttausende und die Polizei ist genauso hilflos wie das Militär. Der Feind ist überall, aber niemand kennt ihn und eine Abwehr ist nicht möglich. Speziell aus dem islamistischen Bereich können diese Szenarien geplant und auch schon vorbereitet sein. Aber auch Länder wie die GUS Staaten, China und die USA verfügen über derartiges Know How – speziell im WINCC, SCADA und Simatic Protokoll.

 

Gibt es den Cyberwar schon ?

Blackout im Kraftwerk der Ukraine, lahmgelegtes Internet in Ägypten, Angriff des französischen Fernsehsenders TV5Monde, Computerviren in Atomkraftwerken: Experten sagen, der Krieg im Netz hat schon angefangen. Deshalb ist er auch Thema auf der Sicherheitskonferenz. Einige Fachleute sehen in der gezielten Abschaltung der Kommunikationswege, wie sie in diesen Tagen von den Machthabern in Ägypten praktiziert wird, schon einen „Cyberwar“, der im engeren Wortsinn einen Krieg mittels Sabotage der elektronischen Kommunikation und Steuerungsnetze meint. Auch hier hätte es Sabotage gegeben, argumentieren sie – nur eben eine gezielte durch autoritäre Staatslenker, die die Kommunikationswege der Opposition durchkreuzen sollte. Andere Experten wollen hier lieber nicht von Cyberwar sprechen.

Die gezielten Abschaltungen seien ein gezielter Vorgang „von oben“, keine Sabotage anderer Staaten oder von Computerhackern, gegen die die Opfer machtlos sind. Es ist vor allem diese Art des digitalen Krieges, die in den USA inzwischen zu den den größten Sicherheitsrisiken überhaupt zählt. Im Grunde, so behauptete etwa der Vizeadmiral und frühere Geheimdienstchef der Bush-Regierung, Michael McDonnel, „führen wir einen solchen Krieg längst, und wir sind dabei ihn zu verlieren“. Ähnliche Schreckbilder malt auch Richard Clark, nationaler Sicherheitsberater im Weißen Haus zu Zeiten der Bush-Regierung. Gefahr drohe vor allem aus China, das im großen Stil für den Cyberkrieg rüste, mahnte Clark und traf damit bei Amerikas Militärelite auf Zustimmung.

 

Wie rüsten sich Staaten gegen den Cyberwar?

Die Rüstung für den Krieg in der „fünften Dimension“ neben den bisherigen Marine-, Luft-, Weltraum- und Armeestreitkräften hat für die USA hohe Priorität. Der Viersternegeneral Keith Alexander, der zuvor den Abhörgeheimdienst NSA leitete, wurde zum Chef eines zunächst 3000 Mann starken „Cyber Command“ ernannt. An die sieben Milliarden Dollar jährlich beträgt das offizielle Budget. Für geheime Operationen soll aber noch einmal die gleiche Summe fließen, berichtete jüngst der Enthüllungsjournalist und Militärkenner Seymour Hersh.

Vergleichbare Anstrengungen erwartet die westliche Führungsmacht nun auch von ihren Nato-Partnern. Darum wird der mögliche Cyberkrieg auch ein Schwerpunktthema der Münchner Sicherheitskonferenz sein, dem traditionellen Jahrestreffen der westlichen Verteidigungspolitiker. Die internationalen Bedrohungen für Frieden und Sicherheit aus dem Internet seien längst mehr als nur Science-Fiction-Szenarien.

Doch so groß die Warnungen vor einem möglichen „Cyberwar“ sind, so ungewiss ist, was damit eigentlich gemeint ist und mit welchen Methoden und gegen welche Gegner er geführt werden soll. Gewiss, die Informationstechnik durchdringt inzwischen fast alle Bereiche der Gesellschaft. Gleich ob Stromnetze oder militärische Logistik, ob bei Unternehmen oder in Regierungen, nichts geht mehr ohne Computer, und die Vernetzung scheint grenzenlos. Das eröffnet nicht nur einzelne oder staatlich gelenkte Hacker ein weites Feld, sondern auch potenziellen Aggressoren wie der IS – Cyber Caliphate – bzw. Islamic State Hacking Division oder United Cyber Caliphate.

 

Wie ist Stuxnet zu bewerten ?

Welche Gefahr das militärische Konzept mit sich bringt, demonstrierten ausgerechnet die Cyberkrieger der USA und ihres Verbündeten Israel. Nach Angaben von US-Militärexperten gegenüber Reportern der „New York Times“ waren sie es, die im Jahr 2009 die Sabotagesoftware „Stuxnet“ entwickelten. Dabei handelt es sich um ein komplexes Programm, um in Steuercomputer für Industrieanlagen einzudringen, die von Siemens hergestellt werden. Die Entwickler nutzen Sicherheitslücken des Windowsprogramms, mit denen sich die Schutzmechanismen der befallen Rechner ausschalten ließen – ein Aufwand, der nach Meinung aller Fachleute mehrere Millionen Dollar und ein großes, hoch qualifiziertes Team erforderte. Der Computervirus war so konstruiert, dass er sich zwar über viele Rechner verbreitete, aber nur die Steuerung einer ganz bestimmten Urananreicherungsanlage im iranischen Natans angreifen sollte. Und tatsächlich, so berichteten Inspektoren der Internationalen Atomenergie-Organisation, gingen dort 2009 zahlreiche Zentrifugen zu Bruch.

Die Kehrseite dieses vermeintlichen Erfolgs ist jedoch, dass Hacker nun im Staatsauftrag eine Blaupause für die Konstruktion von Sabotagewaffen per Netzangriff in Umlauf setzten, die ihrerseits zur Gefahr werden. So bestätigte Bundesinnenminister Thomas de Maizière (CDU), dass es bereits erste Kopien des Schadprogramms gebe, das gezielt Industrieanlagen angreifen kann. Angesichts solcher Risiken gelte es dringend internationale Verhandlung zur Ächtung von Cyberwaffen aufzunehmen, mahnte der Exgeneral und CIA-Chef Michael Hayden. Im Grundsatz hat die US-Regierung einem entsprechenden UN-Vorschlag zugestimmt. Doch außer informellen Gesprächen ist bisher wenig geschehen. Die Aufrüstung läuft wieder schneller als alle Diplomatie.

 

Unser Schwerpunkt zum Thema Cyberwar :

… umfasst die Fachthemen Strong Penetration Test, Abwehr von Industrie- und Wirtschaftsspionage, Cyberwar, Cyberterrorismus und Intrusion Detection. Cyber Investigate Deutschland überprüft die gesamte interne und externe IT Sicherheitsstruktur sowie auch den wesentlichen Bereich Human Intelligence, um an sicherheitsrelevante Geschäftsdaten von zu überprüfenden Unternehmen zu kommen.

Hierbei kommt im IT Risk Management hochentwickelte Cyber Intelligence Software zum Einsatz, welche Cyber Investigate Deutschland seit 15 Jahren modular entwickelt und ständig der aktuellen Sicherheitslage anpasst. Desweiteren werden „worst case“ Szenarien im Cyberbereich simuliert, um die Angriffsfähigkeit von „innen und aussen“ auf Ihr Unternehmen zu überprüfen.

Unser Leistungsspektrum: Professionelle Gesamtlösungen von der Risikoanalyse und einem schlüssigen Sicherheitskonzept über die Planung und Implementierung von konkreten Lösungen bis hin zu IT (High) Security Audit Fachvorträgen. Server Hacker Deutschland arbeitet über die ISO 27001 Norm hinaus, denn professionelle Datenspione halten sich an keine Norm. Server Hacker Deutschland greift mit identischen Methoden sicherheitskritische IT Systeme und Unternehmensstrukturen von Kunden an, wie es professionelle Dienste aus dem Ausland oder professionelle Hacker aus den Bereichen von Industrie- und Wirtschaftsspionage, Cyberwar und Cyberterrorismus tagtäglich praktizieren.

Professionelle Gesamtlösungen von der Risikoanalyse und einem schlüssigen Sicherheitskonzept über die Planung und Implementierung von konkreten Lösungen bis hin zu IT (High) Security Audit Fachvorträge.

 

 

Fachvorträge mit detailierten Lösungsansätzen Modul Cyberwar :

Gerne stehen Ihnen unsere Experten für Fragen und weitere Informationen zum Thema IT Sicherheitsanalyse

und Cyberfachvorträge zur Verfügung.

Kontaktieren Sie uns!