Aktuelles, Branche - geschrieben von cp am Mittwoch, Mai 31, 2017 19:21 - noch keine Kommentare
Cyber-Attacken: Höchste Zeit, über deren politische Dimension zu diskutieren
Angriff mit „WannaCry“ als relativ harmloser Vorläufer großer Gefahren
[datensicherheit.de, 31.05.2017] In seinem jüngsten Kommentar geht Oliver Keizers, „Regional Director DACH“ bei Fidelis Cybersecurity, den Fragen nach, ob „WannaCry“ nur eine simple Erpressung war, was Cyber-Angriffe dieses Ausmaßes eigentlich sind, ob wir über Massenvernichtungswaffen moderner Bauart reden und ob wir einen Cyber-Waffen-Sperrvertrag benötigen… Die Gesellschaft und die Weltgemeinschaft sollten seiner Ansicht nach über diese Themen reden. Vor Kurzem machte der Ransomware-Angriff „WannaCry“ weltweit Schlagzeilen, als an einem Freitag plötzlich unzählige Systeme bei Firmen und Privathaushalten ausfielen. Diese Ransomware nutzt eine Schwachstelle, Exploit genannt, bei „Windows“-Systemes, den der US-Geheimdienst NSA gefunden, technisch umgesetzt und nicht an Microsoft gemeldet haben soll – offensichtlich, um sie selbst als Angriffsvehikel zu nutzen. Diese werden unter den Namen „EternalBlue“ und „DoublePulsar“ geführt, sind aus den „The Shadow Brokers“-Leaks bekannt und wurden bereits erfolgreich im April 2017 eingesetzt. Laut Keizers fehlt in der bisherigen Berichterstattung zu dem Thema eine wichtige Dimension:
Diesmal war es nur lästige Ransomware…
„Es gibt zu dieser Geschichte zwei Ebenen: die politische und die technische. Auf technischer Seite wird zwar viel über die Schwachstelle berichtet, auf der der Angriff beruht, und über den Notfallschalter, der den Angriff stoppen konnte. Aber was der Angriff eigentlich gezeigt hat, ist, dass Ransomware vor allem eines ist: lästig wie eine Mücke im Sommer“, erläutert Keizers.
Spreche man mit betroffenen Unternehmen, so habe es wenige gegeben, die das vergleichsweise ungewöhnlich geringe Lösegeld gezahlt, und deutlich mehr, welche einfach ein Backup zurückgesichert hätten – der schwierigste Faktor dabei sei der ungünstige Zeitpunkt Freitagnachmittag gewesen, wenn der IT-Support nicht immer ideal zu erreichen sei. Viele Unternehmen seien auch gar nicht betroffen gewesen, da sie schon heute IT-Sicherheitssysteme einsetzten, die den Angriff erkannt und verhindert hätten.
Keizers: „Was wäre aber gewesen, wenn es den Angreifern gar nicht um das Lösegeld gegangen wäre – sondern um den Diebstahl von wichtigen Daten oder die Zerstörung der Wasser- oder Energieversorgung eines Landes?“ Hierfür müsse man unterscheiden zwischen dem Angriffsvehikel und der darin enthaltenen Waffe. Vergleichbar einem Marschflugkörper, der mit nuklearen oder konventionellen Sprengköpfen ausgestattet werden könne, so habe die Ausnutzung des Exploits über „EternalBlue“ und die Backdoor „DoublePulsar“ diesmal nur lästige Ransomware mit sich gebracht – es hätte aber auch anderer Schadcode sein können.
Problemlösung muss global gedacht werden!
„So hätten die Kriminellen hinter ,WannaCry‘ wichtige Pläne oder andere Daten stehlen können, während man selbst noch mit dem Wiederaufsetzen des betroffenen Rechners beschäftigt war. Was, wenn der Angriff eben nicht nur ,lästig‘, sondern potenziell wirklich schädlich gewesen wäre – nämlich, wenn wirklich vertrauliche Daten entwendet worden wären?“, fragt Keizers.
Der Aufschrei und die Aufmerksamkeit für Ransomware als Thema sei groß gewesen, aber gerade der deutsche Mittelstand dürfe dabei nicht vergessen, dass so ein Exploit auch viel gefährlicher und vor allem stiller genutzt werden könne.
Die im Augenblick vielfach vorgebrachte Forderung und Ermahnung, man solle Patches umgehend einspielen, sei deshalb auch absolut richtig, greife aber global gesehen zu kurz. Keizers: „Solange Lücken zwar von staatlichen Stellen gefunden, aber nicht dem Hersteller gemeldet werden müssen, damit dieser den Fehler beheben kann, bleibt immer ein ,Geschmäckle‘. Wie viele vergleichbare Angriffslücken gibt es noch, wie kann man eine Gesellschaft, die von IT abhängig ist, schützen? Selbst wenn also – und das an sich ist in der Realität der Unternehmen utopisch – sämtliche verfügbaren Patches sofort und umgehend installiert werden würden, was ist da noch, von dem wir nichts wissen?“
Das bringe uns auch gleich zur politischen Ebene. Die Risiken hinter solchen unbekannten Sicherheitslücken seien enorm – und man habe am bewussten Wochenende gesehen, wie viele Menschen weltweit auf einmal betroffen sein könnten.
Am Ende des Tages sei ein Exploit deshalb in unserer heutigen, digitalen Welt im Grunde nichts Anderes als eine „virtuelle Massenvernichtungswaffe“ – selbst Microsoft habe den genutzten Exploit mit gestohlenen „Tomahawk“-Marschflugkörpern verglichen. Genauso wie „Tomahawks“ als Träger für nukleare Sprengköpfe sowie für konventionelle Waffen verwendet werden könnten, könnte solch ein Vorfall beim nächsten Mal deutlich mehr Schaden anrichten, der über ein reines Ärgernis erheblich hinausgehe.
Oliver Keizers: Analog zu Kernwaffensperrverträgen auch über Cyber-Waffensperrverträge diskutieren!
Cyber-Waffen als potenzielle Massenvernichtungsmittel
Dieser Angriff wie auch der „DoublePulsar“-Angriff im April 2017 hätten gezeigt, dass eine dringende Notwendigkeit bestehe, analog zu Kernwaffensperrverträgen auch über Cyber-Waffensperrverträge zu diskutieren.
Angriffe mit nuklearen, biologischen oder chemischen Kampfstoffen seien in unserer Welt geächtet, da sie nicht zielgerichtet, sondern willkürlich töteten. Bei Massenvernichtungswaffen sei die begründete Angst vor völliger gegenseitiger Vernichtung die treibende Kraft. Ein entsprechend ausgeführter Angriff mit Cyber-Waffen stehe dem in nichts nach.
„Als globale Gesellschaft regulieren wir zum Wohle aller die ABC-Waffen, aber für digitale Angriffe gibt es weder Selbstverpflichtungen, noch Komitees, die IT-Nutzer und Unternehmen schützen. Das muss sich ändern!“, fordert Keizers.
Weitere Informationen zum Thema:
datensicherheit.de, 31.05.2017
Im Fadenkreuz der Cyber-Kriminellen: Mittelständler als leichtes Ziel
datensicherheit.de, 16.03.2017
BSI-Warnung: Tausende Clouds in Deutschland für Cyber-Attacken anfällig
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren