Bekämpfung von Cyberangriffen

Bekämpfung von Cyberangriffen

Artikel erschienen in IT Magazine 2012/06

Im Vergleich zu den folgenden Beispielen mögen die oben erwähnten Vorfälle richtig harmlos klingen:

Vor rund zwei Jahren sorgte der Computerwurm «Stuxnet» für weltweites Aufsehen: In einem iranischen Urananreicherungswerk wurde dieser Computerwurm entdeckt. Er war so raffiniert programmiert, dass er nur ganz bestimmte Systeme eines einzigen Herstellers befiel. In der Folge manipulierte er die Drehzahl der für die Urananreicherung notwendigen Turbinen. Diese Turbinen müssen in einem sehr konstanten Drehzahlbereich arbeiten. Stuxnet reduzierte und erhöhte die Drehzahl der Turbinen mehr oder weniger beliebig, während er den Ingenieuren im Kontrollraum gleichzeitig vorgaukelte, die Drehzahl sei sehr konstant. Im Extremfall hätten die Turbinen erheblichen Schaden nehmen und unter Anderem sogar Uran freigesetzt werden können. Analysen des Computerwurms haben ergeben, dass eine einzige Person für die Programmierung rund 10 Jahre hätte aufwenden müssen. Diese und weitere Erkenntnisse lassen vermuten, dass ein oder mehrere ausländische Staaten in diesen Angriff involviert waren oder ihn sogar selber durchgeführt haben.
Selbstverständlich ist auch die Bundesverwaltung nicht vor Angriffen gefeit: So gelang es Angreifern im 2009 in das Netzwerk der Bundesverwaltung einzudringen. Auch in diesem Fall waren die Vorbereitungsarbeiten für die Angreifer sehr hoch und die programmierte Malware wurde explizit für diesen Zweck gebaut. Daher steht auch hier die Vermutung im Raum, dass einer oder mehrere ausländische Staaten an diesem Angriff beteiligt waren.
Die Frage steht natürlich im Raum, ob und wie man sich gegen solche Vorfälle effizient schützen kann. In erster Linie sollten alle Personen das Internet mit der gebotenen Vorsicht verwenden und sich bewusst sein, dass jedes Unternehmen und jede Privatperson für Angreifer interessant ist. Daneben müssen selbstverständlich die gängigen Sicherheitsmassnahmen umgesetzt werden: Aktueller Virenschutz, regelmässige Updates von Betriebssystem und Anwendungen, im Unternehmensbereich ebenfalls klar definierte Firewall-Policies, deren Umsetzung regelmässig überprüft wird.
Damit jedoch nicht genug: Die Erfahrung zeigt, dass technische Massnahmen allein nicht genügen, um sich insbesondere vor Informationsdiebstahl zu schützen: Es reicht nicht aus, beispielswiese das Anschliessen von externen Datenträgern wie z.B. USB-Sticks zu verbieten und die USB-Ports zu deaktivieren. Heute verfügt fast ausnahmslos jedes Handy über eine Sprachaufzeichnungsmöglichkeit, über eine Foto- und Filmkamera. In besonders sensiblen Bereichen sollte daher auch die Frage geklärt werden, ob, von wem und unter welchen Voraussetzungen Handys in diese Unternehmensbereiche mitgebracht werden dürfen.
Die Problematik der mobilen Geräte, egal ob Handy oder Tablet, werden uns in Zukunft noch vermehrt beschäftigen. Einen wirklich adäquaten Schutz gibt es nämlich nicht und die neuen Generationen solcher Geräte werden immer schneller und verfügen über eine grosse Speicherkapazität. Das heisst, es werden in Zukunft immer mehr geschäftliche Informationen auf diesen Geräten bearbeitet; ein Unterschied, ob vertraulich oder nicht wird oftmals nicht gemacht, Hauptsache man kann flexibel arbeiten. Die Sicht einer integralen Informationssicherheit wird zur grossen Herausforderung und braucht pragmatische, aber sichere Lösungen.

Neuen Kommentar erfassen

Anti-Spam-Frage Aus welcher Stadt stammten die Bremer Stadtmusikanten?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER