Aktuelles, Branche - geschrieben von am Mittwoch, Mai 31, 2017 19:21 - noch keine Kommentare

Cyber-Attacken: Höchste Zeit, über deren politische Dimension zu diskutieren

Angriff mit „WannaCry“ als relativ harmloser Vorläufer großer Gefahren

[datensicherheit.de, 31.05.2017] In seinem jüngsten Kommentar geht Oliver Keizers, „Regional Director DACH“ bei Fidelis Cybersecurity, den Fragen nach, ob „WannaCry“ nur eine simple Erpressung war, was Cyber-Angriffe dieses Ausmaßes eigentlich sind, ob wir über Massenvernichtungswaffen moderner Bauart reden und ob wir einen Cyber-Waffen-Sperrvertrag benötigen… Die Gesellschaft und die Weltgemeinschaft sollten seiner Ansicht nach über diese Themen reden. Vor Kurzem machte der Ransomware-Angriff „WannaCry“ weltweit Schlagzeilen, als an einem Freitag plötzlich unzählige Systeme bei Firmen und Privathaushalten ausfielen. Diese Ransomware nutzt eine Schwachstelle, Exploit genannt, bei „Windows“-Systemes, den der US-Geheimdienst NSA gefunden, technisch umgesetzt und nicht an Microsoft gemeldet haben soll – offensichtlich, um sie selbst als Angriffsvehikel zu nutzen. Diese werden unter den Namen „EternalBlue“ und „DoublePulsar“ geführt, sind aus den „The Shadow Brokers“-Leaks bekannt und wurden bereits erfolgreich im April 2017 eingesetzt. Laut Keizers fehlt in der bisherigen Berichterstattung zu dem Thema eine wichtige Dimension:

Diesmal war es nur lästige Ransomware…

„Es gibt zu dieser Geschichte zwei Ebenen: die politische und die technische. Auf technischer Seite wird zwar viel über die Schwachstelle berichtet, auf der der Angriff beruht, und über den Notfallschalter, der den Angriff stoppen konnte. Aber was der Angriff eigentlich gezeigt hat, ist, dass Ransomware vor allem eines ist: lästig wie eine Mücke im Sommer“, erläutert Keizers.
Spreche man mit betroffenen Unternehmen, so habe es wenige gegeben, die das vergleichsweise ungewöhnlich geringe Lösegeld gezahlt, und deutlich mehr, welche einfach ein Backup zurückgesichert hätten – der schwierigste Faktor dabei sei der ungünstige Zeitpunkt Freitagnachmittag gewesen, wenn der IT-Support nicht immer ideal zu erreichen sei. Viele Unternehmen seien auch gar nicht betroffen gewesen, da sie schon heute IT-Sicherheitssysteme einsetzten, die den Angriff erkannt und verhindert hätten.
Keizers: „Was wäre aber gewesen, wenn es den Angreifern gar nicht um das Lösegeld gegangen wäre – sondern um den Diebstahl von wichtigen Daten oder die Zerstörung der Wasser- oder Energieversorgung eines Landes?“ Hierfür müsse man unterscheiden zwischen dem Angriffsvehikel und der darin enthaltenen Waffe. Vergleichbar einem Marschflugkörper, der mit nuklearen oder konventionellen Sprengköpfen ausgestattet werden könne, so habe die Ausnutzung des Exploits über „EternalBlue“ und die Backdoor „DoublePulsar“ diesmal nur lästige Ransomware mit sich gebracht – es hätte aber auch anderer Schadcode sein können.

Problemlösung muss global gedacht werden!

„So hätten die Kriminellen hinter ,WannaCry’ wichtige Pläne oder andere Daten stehlen können, während man selbst noch mit dem Wiederaufsetzen des betroffenen Rechners beschäftigt war. Was, wenn der Angriff eben nicht nur ,lästig’, sondern potenziell wirklich schädlich gewesen wäre – nämlich, wenn wirklich vertrauliche Daten entwendet worden wären?“, fragt Keizers.
Der Aufschrei und die Aufmerksamkeit für Ransomware als Thema sei groß gewesen, aber gerade der deutsche Mittelstand dürfe dabei nicht vergessen, dass so ein Exploit auch viel gefährlicher und vor allem stiller genutzt werden könne.
Die im Augenblick vielfach vorgebrachte Forderung und Ermahnung, man solle Patches umgehend einspielen, sei deshalb auch absolut richtig, greife aber global gesehen zu kurz. Keizers: „Solange Lücken zwar von staatlichen Stellen gefunden, aber nicht dem Hersteller gemeldet werden müssen, damit dieser den Fehler beheben kann, bleibt immer ein ,Geschmäckle’. Wie viele vergleichbare Angriffslücken gibt es noch, wie kann man eine Gesellschaft, die von IT abhängig ist, schützen? Selbst wenn also – und das an sich ist in der Realität der Unternehmen utopisch – sämtliche verfügbaren Patches sofort und umgehend installiert werden würden, was ist da noch, von dem wir nichts wissen?“
Das bringe uns auch gleich zur politischen Ebene. Die Risiken hinter solchen unbekannten Sicherheitslücken seien enorm – und man habe am bewussten Wochenende gesehen, wie viele Menschen weltweit auf einmal betroffen sein könnten.
Am Ende des Tages sei ein Exploit deshalb in unserer heutigen, digitalen Welt im Grunde nichts Anderes als eine „virtuelle Massenvernichtungswaffe“ – selbst Microsoft habe den genutzten Exploit mit gestohlenen „Tomahawk“-Marschflugkörpern verglichen. Genauso wie „Tomahawks“ als Träger für nukleare Sprengköpfe sowie für konventionelle Waffen verwendet werden könnten, könnte solch ein Vorfall beim nächsten Mal deutlich mehr Schaden anrichten, der über ein reines Ärgernis erheblich hinausgehe.

Oliver Keizers, Fidelis Cybersecurity

Foto: Fidelis Cybersecurity

Oliver Keizers: Analog zu Kernwaffensperrverträgen auch über Cyber-Waffensperrverträge diskutieren!

Cyber-Waffen als potenzielle Massenvernichtungsmittel

Dieser Angriff wie auch der „DoublePulsar“-Angriff im April 2017 hätten gezeigt, dass eine dringende Notwendigkeit bestehe, analog zu Kernwaffensperrverträgen auch über Cyber-Waffensperrverträge zu diskutieren.
Angriffe mit nuklearen, biologischen oder chemischen Kampfstoffen seien in unserer Welt geächtet, da sie nicht zielgerichtet, sondern willkürlich töteten. Bei Massenvernichtungswaffen sei die begründete Angst vor völliger gegenseitiger Vernichtung die treibende Kraft. Ein entsprechend ausgeführter Angriff mit Cyber-Waffen stehe dem in nichts nach.
„Als globale Gesellschaft regulieren wir zum Wohle aller die ABC-Waffen, aber für digitale Angriffe gibt es weder Selbstverpflichtungen, noch Komitees, die IT-Nutzer und Unternehmen schützen. Das muss sich ändern!“, fordert Keizers.



Kommentieren

Kommentar

Current ye@r *

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis