Zum Inhalt springen Zur Navigation springen
Cyberwar gegen Iran: Nach Stuxnet kommt Stars

Cyberwar gegen Iran: Nach Stuxnet kommt Stars

Der Iran ist nicht zwingend dafür bekannt, ein Regime mit einem besonders ausgeprägtem Hang zur Meinungsfreiheit zu sein. Zur Unterdrückung selbiger wird von ähnlich ambitionierten Staaten häufig versucht, die freie Internetkommunikation zu beschränken. Wie die Beispiele der Vergangenheit zeigen, ist die moderne Informationstechnologie allerdings auch geeignet solchen von den USA noch als „Schurkenstaaten“ bezeichneten Regimen Grenzen aufzuzeigen.

Am Anfang war Stuxnet

Bereits in der Vergangenheit hatten wir darüber berichtet, wie Staaten sich untereinander mittels Viren, Trojaner und Co. zwischenzeitlich bekriegen. So war Iran bereits in der Vergangenheit Ziel von Cyberangriffen. So wurden die Atomanlagen Irans zur Urananreicherung von einem speziell hierzu programmierten Wurm namens Stuxnet attackiert und beschädigt, was das Atomprogramm um Jahre zurückwarf.

Jetzt kommt „Stars“

Wie das SZ und die Süddeutsche Zeitung berichten, erfreut sich der Iran nunmehr erneut der besonderen Aufmerksamkeit von Hackern. Wie beide übereinstimmend berichten, untersuchen die iranischen Behörden nunmehr einen Virus namens „Stars“, welcher den Iran angegriffen zu haben scheint. Dabei scheint schon der letzte Angriff von Stuxnet erhebliche Spuren hinterlassen zu haben, denn die vom Stuxnet-Virus attackierte Atomanlage Buschehr ist nach Angaben der Süddeutschen Zeitung noch immer nicht am Netz.

Bisherige Abwehrstrategien ausreichend?

Es ist allgemein bekannt oder wird zumindest stark vermutet, dass Länder wie China, Russland, die USA oder Israel sich auch der Möglichkeiten zur virtuellen Kriegsführung bedienen. Fraglich ist aber wie es um die eigenen Sicherheitsstrategien bestellt ist. Wie das IT-Magazin golem.de berichtet, kam zumindest eine US-Expertenrunde im Auftrag der US-Air Force in 2009 zu dem Ergebnis, dass die USA besonders anfällig seien für Cyberattacken (die Studie kann hier kostenlos heruntergeladen werden). In der Folge riet die Expertenrunde von einem aktiven Cyberwar ab und empfahl den Ausbau von Verteidigungsstrategien.

Auch Bundesregierung rüstet auf!

Man glaubt es kaum, aber sogar die Politik hat die Zeichen der Zeit erkannt und ein nationales „Cyber-Abwehrzentrum“ errichtet. Inwieweit dieses Abwehrzentrum tatsächlich in der Lage ist Angriffe aus dem Netz abzuwehren wird die Zeit zeigen. Die Federführung für das Abwehrzentrum übernimmt jedenfalls das Bundesamt für Sicherheit in der Informationstechnik (BSI), welches aus einer Unterabteilung des Bundesnachrichtendienstes hervorgegangen ist.

Datenschutz im Unternehmen

Auch in Unternehmen spielen Fragen der IT-Sicherheit eine erhebliche Rolle. So schreibt § 9 BDSG i.V.m. der Anlage zu § 9 technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten vor. Sind die vom Unternehmen getroffenen Maßnahmen nicht ausreichend, so kann die Aufsichtsbehörde die Datenverarbeitung sogar untersagen (§ 38 V 2 BDSG), was faktisch vermutlich zu einem gänzlich umfassenden Stillstand des Unternehmens führen würde.

Unabhängig von personenbezogenen Daten ist die Geschäftsführung jedoch im Rahmen des § 91 II AKtG dazu verpflichtet Maßnahmen zur Gewährleitsung der eigenen IT-Sicherheit zur Risikominimierung ergreifen. Diese Vorschrift gilt nach der Gesetzesbegründung, obwohl im Aktiengesetz geregelt, auch für sonstige Gesellschaften (sog. Ausstrahlungswirkung). Verletzt die Geschäftsführung diese Pflicht, so macht sie sich gegenüber der Gesellschaft schadensersatzpflichtig.

Jemand der Ihnen für erste Fragen zum Schutz personenbezogener Daten zur Seite steht, ist Ihr betrieblicher Datenschutzbeauftragter. Als Gegenmaßnahme zum Cyberwar reicht die Bestellung eines Datenschutzbeauftragten allein jedoch mit Sicherheit nicht aus. Denn wie wir bereits aus den Zeiten des kalten Krieges wissen, Rüstung kostet Geld, das gilt auch für die virtuellen Schlachten des 21. Jahrhunderts. Schicken Sie Ihr IT-Sicherheitspersonal daher besser nicht allein mit einem virtuellen Messer bewaffnet auf das virtuelle Schlachtfeld. Auch hier kann etwas „Wums“ nicht schaden.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.