Translate

Dieses Blog durchsuchen

Sonntag, 9. Dezember 2018

Wie könnte man eine Katastrophe durch einen Gegenangriff im Cyberraum vermeiden?

Nach Duden ein Cyberangriff oder eine Cyberattacke ist "von außen (durch einen einzelnen Hacker, durch eine Institution o. Ä.) zum Zweck der Sabotage oder der Informationsgewinnung geführter Angriff auf ein Computernetzwerk". In BRD zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Informationsportal eingerichtet, um die Gefahren sowohl für die privaten Personen als auch für privaten Unternehmen und als auch für staatlichen Institutionen abzuwehren.
Nach CSC Digital es gibt die folgenden Arten von Cyberangriffen, die sehr großen Schaden anrichten können und zwar
  • durch die sogenannten Hacktivisten, wie die Syrische Elektronische Armee oder Anonymous, die aus politischen oder sozialen Motiven heraus weltweit Angriffe starten;
  • durch Cyberkriminelle, denen es vor allem um einen finanziellen Gewinn geht;
  • durch Nationalstaaten, deren Taten in der Regel im Zusammenhang mit Spionage stehen. Nationalstaaten verfolgen gezielt bestimmte Organisationen oder Branchen, indem sie Einzelbenutzer auf Websites locken, von denen heimlich sogenannten Viren auf ihren Computer heruntergeladen wird.
Bei Hacktivisten ist die besondere Gefahr, dass sie keinen fest definierten Feind haben. Ihnen geht es um eine Botschaft. Diese Botschaft kann den Ruf eines Unternehmens schädigen und finanziellen Schaden verursachen – je nachdem, wie lange es dauert, bis das Unternehmen die Kontrolle über die gekaperten Systeme wiedererlangt hat. Cyberkriminelle konzentrieren sich auf Diebstahlsdelikte wie etwa das Entwenden von Kreditkartendaten, die dann für betrügerische Einkäufe missbraucht werden. Sie haben vor allem die Endverbraucher im Visier – und Unternehmen, die im Endverbrauchergeschäft tätig sind. Nationalstaaten sind dafür bekannt, Taktiken einzusetzen, die den Adressaten vorgetäuschten, dass sie mit einer vertrauenswürdigen Person oder Website kommunizieren. So werden sie dazu gebracht, eine eigens eingerichtete Website zu besuchen, die ihren Computer bzw. den Netzwerk infiziert und damit die Kontrolle über die betroffenen Computern bzw. Netzwerken übernehmen. Alle diese Angriffe kann man mit verschiedenen Methoden wie Phishing, Botnets, DDOS, SQL-Einschleusung, Cross Site Scripting (XSS) usw. durchführen.

Um einen Cyberangriff durchzuführen, der Angreifer muss Antworten auf die folgenden Fragen bekommen und zwar
- Wie funktionieren die Sicherheitssysteme?
- Welche Software läuft auf dem Zielsystem, die man eventuell manipulieren kann?
- Wer hat Zugang zum Computer oder Netzwerk? usw.
Dazu werden auch Informationen über Mitarbeiter verwertet, denen dann gefälschte E-Mails geschickt werden. Erst dann wird eine maßgeschneiderte Schadsoftware entwickelt, die zum Ziel gebracht werden muss, was in 90 Prozent der Fälle durch manipulierte E-Mails geschieht. All diese Prozesse dauern Wochen oder Monate und brauchen viel Geld.

In der letzten Zeit häufen sich in den Medien die Nachrichten, dass die westlichen Staaten offensiv gegen Cyberangriffe tätig werden sollen. Aber um einen Gegenangriff in Cyberraum durchzuführen, gelten dieselben Regeln wie für einen Angreifer, weshalb man nicht einfach schnell aus der Hüfte "zurückschießen" kann. Zunächst einmal muss bemerkt werden, dass man gehackt wurde. Bei guten Einbrechern dauert das im Schnitt bis zu 200 Tage. Danach muss mittels aufwendiger Detektivarbeit nach Spuren der Einbrecher gesucht werden; in wessen Auftrag sie kamen, was oft über Monate nicht eindeutig belegbar ist. Diesen Beleg braucht es aber zur innen- und außenpolitischen Legitimierung, wenn Staaten außerhalb ihres Territoriums in fremde Rechner einbrechen wollen. Ob Staaten sich auch noch nach Monaten noch auf ihr unmittelbares Recht auf Selbstverteidigung berufen können, ist unter Völkerrechtlern umstritten. Dieses greift ohnehin nur, wenn Objekte zerstört oder Menschen getötet werden, was bei Cyberangriffen höchst selten ist.

Um die Cyberangriffe abzuwehren, die deutsche Bundesregierung hat die Entscheidung getroffen, um das Kommando Cyber- und Informationsraum (KdoCIR) mit dem Sitz in Bonn aufzubauen, die ohne großen Kommentaren in den Medien - in November 2015 getroffen wurde und sollte bis 2021 beendet werden. Wie Wikipedia über das Kommando Cyber- und Informationsraum [Kommando Cyber- und Informationsraum] schreibt, "nach der Aufstellung der Abteilung Cyber- und Informationstechnik (CIT) im Bundesverteidigungsministerium am 5. Oktober 2016 in Berlin sollen die Fähigkeiten der Bundeswehr im Cyber- und Informationsraum (CIR) gebündelt werden und sieht die operative Steuerung der Digitalisierungsprojekte in der Bundeswehr vor. Im April 2017 soll der neue militärische Organisationsbereich CIR seine Arbeit aufnehmen und ab 2021 die volle Einsatzbereitschaft erlangen." Mit einem Tagesbefehl hatte Verteidigungsministerin Ursula von der Leyen am 17. September 2015 den Startschuss für die Cyberoffensive gegeben: Die Bundeswehr müsse "zur erfolgreichen Operationsführung im gesamten Informationsraum" befähigt werden (Bundeswehr soll sich mit einem Cyberkommando zum Cyberwar formieren). Für diese Tätigkeit sollte das Grundgesetz auch für einen Cyberangriff beachtet werden.

Die USA haben bereits in das 2010 das Cyberkommando (CYBERCOM) begründet, das sowohl eine Cyberverteidigung als auch Cyberattacken für den Vereinigten Staaten durchführen sollte.

Da in letzten Zeit die Cyberangriffe auf der Ebene der Nationalstaaten immer häufiger und gefährlicher werden, die Nato will sich besser gegen Cyberangriffe wappnen und auch in der Lage sein zurückzuschlagen. Cyberattacken würden künftig "integraler Bestandteil eines jeden militärischen Konflikts" sein, sagte Nato-Generalsekretär Jens Stoltenberg im Oktober 2018 beim Treffen der Verteidigungsminister der Allianz in Brüssel. Er erwartete, dass nach Großbritannien und Dänemark weitere Länder dem Bündnis ihre offensiven Cyberkapazitäten zur Verfügung stellen. Übrigens die Nato hatte den Cyberraum in 2016 zu einem eigenständigen Einsatzgebiet gemacht. Angriffe über Datennetze können seitdem wie solche durch Land-, See- oder Luftstreitkräfte behandelt werden. Dies bedeutet auch, dass Cyberangriffe den Bündnisfall nach Artikel 5 des Nordatlantikvertrages auslösen können. Mit dieser Anforderung hat man das Rennen um die Cyberherrschaft und Cyberüberlegenheit im Cyberraum geöffnet, da auch anderen Staaten sich die Mühe geben werden, um diese Herausforderungen zu bewältigen.

Da die Cybersicherheit auf internationale Ebene ein sehr komplexes Thema ist, bevor eine Katastrophe durch einen nicht durchdachten Cyberangriff passiert, sollte man versuchen, eine völkerrechtliche Vereinbarung zwischen den Staaten mit der Hilfe der Vereinten Nationen (UNO) zu treffen, wie z.B. in das Buch "Research Handbook on International Law and Cyberspace", herausgegeben von Nicholas Tsagourias and Russell Buchan, vorgestellt ist.

Mehr Informationen:
  1. CSC Digital - Die drei schädlichsten Arten von Cyberangriffen – und wie sie gestoppt werden können
  2. Deutsche Gesellschaft für die Vereinten Nationen e.V. - Cybersicherheit in einem komplexen Umfeld
  3. EU ISS - Hacks, leaks and disruptions – Russian cyber strategies
  4. Focus  - Cyber-Angriff
  5. ICDS - Preparing for Cyber Conflict – Case Studies of Cyber Command 
  6. IDEAS - The United Nations and the regulation of cyber-security
  7. Merkur.de - Nato macht sich bei Cyber-Angriffen zum Gegenschlag bereit
  8. Russia Today - Cyberangriff
  9. Satvanyi´s Blog - Cyberherrschaft und Cyberüberlegenheit
  10. Satvanyi´s Blog - Sind die Cyberjäger eine neue Truppengattung?
  11. Suedeutsche Zeitung - Cyber-Angriff
  12. Suedeutsche Zeitung - Cyberkrieg ist teuer und bringt nichts 
  13. Telepolis - Deutschland wird nun auch im Cyberraum verteidigt
  14. Telepolis - US-Cyberkommando steigt in der Pentagon-Hierarchie nach oben
  15. The Times - UK war-games cyber attack on Moscow
  16. Wikipedia - Cyberattacke
  17. Wikipedia - Bundesamt für Sicherheit in der Informationstechnik (BSI)