Cyberwar – Der Krieg hat längst begonnen

cyberwar 02
News

“Cyberwar”, dieses Wort klingt für jeden Normalbürger schon nach Science-Fiction-Phantasien irgendwelcher EDV-Nerds oder einem neuen Roman von Tom Clancy.

Schaut man sich allerdings einschlägige Pressemeldungen einmal etwas genauer an, so ist festzustellen, dass eine Vielzahl von unterschiedlichen Staaten längst dabei ist, einen verdeckten Online-Krieg zu führen.

Cyberwar hat unterschiedliche Facetten

Beispiel 1 – Wirtschaftsspionage

Schwer zu definieren ist die Frage wo Cyberwar anfängt und wo selbiger aufhört. So bekennen sich Staaten wie Russland oder China offen zur Wirtschaftsspionage, aber auch europäische Nachbarländer oder die USA haben ein vitales Interesse an entsprechenden Daten (auch befreundeter Länder). Das dieser Kampf um Informationen heutzutage zwangsläufig auch digital geführt wird, erscheint da selbstverständlich.

Beispiel 2 – Militärische Einrichtungen

Es gibt aber auch andere Beispiele.

Im Jahr 2007 drang beispielsweise die israelische Luftwaffe in den Luftraum Syriens ein und zerstörte dort militärische Ziele. Soweit so gut und angesichts der sonstigen Meldungen im nahen Osten nicht unbedingt spektakulär könnte man meinen.

Allerdings stellte sich in diesem Zusammenhang die nicht ganz unberechtigte Frage, wie es der israelischen Luftwaffe ohne den Einsatz von Tarnkappenflugzeugen möglich war, unbemerkt so tief in den syrischen Luftraum unbeschädigt eindringen und wieder hinausgelangen zu können, denn das syrische Militär verfügt über moderne russische Raketen-Abwehrsysteme des Typs Tor M1. Laut einem Bericht der Aviation Week war diese Tatsache auf ein Netzwerk-Angriffs-System namens “Suter” zurückzuführen, mit welchem in die Kommunikationsnetzwerke eingedrungen, anschließend das Abwehrsystem übernommen und die maßgeblichen Sensoren entsprechend manipuliert werden konnten.

Beispiel 3 – Atomare Einrichtungen

Auch ein weiteres Beispiel macht das erhebliche Bedrohungspotential deutlich.

So tauchte Mitte des letzten Jahres ein Wurm namens “Stuxnet” am Horizont der IT-Sicherheitsfachleute auf. Das Bemerkenswerte an diesem Wurm war zum einen das Angriffsziel und zum anderen das erhebliche für die Entwicklung notwendige Ressourcenpotential.

Ziel des Angriffs waren, technische Systeme der Firma Siemens, welche vorwiegend zur Urananreicherung eingesetzt werden. Das Interessante hieran ist, das “Stuxnet” zwar anscheinend diverse Systeme der Firma Siemens infiziert, aber nur in iranischen Anlagen Schäden verursacht, weshalb von einem gezielten Sabotageakt ausgegangen auszugehen ist.

Wie bereits erwähnt, kommt der erhebliche Aufwand an Ressourcen als weiterer bemerkenswerter Faktor hinzu. Zu nennen sind an dieser Stelle ein erheblicher technischer, personeller und finanzieller Aufwand, weshalb an dieser Stelle von einer staatlichen Institution als Urheber ausgegangen wird. Stuxnet soll in der Folge das iranische Atomprogramm um mehrere Jahre nach hinten geworfen haben. Vor allem Israel und die USA werden mit dieser Cyberattacke in Verbindung gebracht.

Staaten rüsten sich für die Abwehr

Infolge vermehrter Attacken auf Behördenrechner plant die Bundesregierung daher für das Jahr 2011 die Gründung eines nationalen Cyber-Abwehr-Centrums.

Auch die USA rüsten sich gegen Cyberattacken und gründeten bereits 2009 das Nationale Zentrum für Cyber-Sicherheit und Kommunikation (NCCIC), welches erst kürzlich eine Art elektronisches Großmanöver durchführte.

Sogar die Nato und auch die Bundeswehr halten spezielle Einheiten zur elektronischen Kriegsführung vor.

Datensicherheit beginnt bereits im Kleinen

Zwar erfreut es einen Datenschützer schon Begriffe wie “Cyberwar” und “BDSG” gemeinsam in einem Satz nennen zu können, wenn es allerdings eine Konstante hierbei gibt dann jene, dass es absolute Sicherheit nie geben kann.

Um dieser Weisheit Rechnung zu tragen, muss man nicht unbedingt ein Untergangsprophet oder Nobelpreisträger sein. Allerdings wird mit jeder Schwelle die es zu überwinden gilt, auch der notwendige Aufwand für den Angreifer erhöht. Daher sieht auch bereits das Bundesdatenschutzgesetz (BDSG) in §9 und der Anlage zu §9 technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten vor, um Bedrohungen für die Datensicherheit entgegentreten zu können.

Auch der Wurm “Stuxnet” soll mit Hilfe eines infizierten USB-Sticks in die Rechnernetzwerke gelangt sein. Auch wenn dies angesichts der Notwendigkeit von Softwareupdates nie vollständig ausgeschlossen werden kann, so zeigt auch dieses Beispiel einmal mehr, wie wichtig der Schutz des eigenen Netzwerkes vor infizierten Fremddatenträgern ist.

Wenn Sie Fragen zur IT-Sicherheit haben, so steht Ihnen Ihr betrieblicher Datenschutzbeauftragter sicherlich für erste Information zur Seite und kann Ihnen im Notfall auch weitergehende Kontakte zu Spezialisten vermitteln.

Apropos: Hat Ihr Unternehmen eigentlich einen betrieblichen Datenschutzbeauftragten oder benötigen Sie schon einen Spezialisten?

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.