2018-01-25 08:09:07

Ein Blick auf den Cyberkrieg 2018

Das vergangene Jahr war ein hervorragendes Jahr für Cyberkriminelle: 2017 wurden allein in den ersten sechs Monaten mehr Daten gestohlen als im gesamten Jahr 2016. Gemaltos Breach Level Index hat gezeigt, dass es in der ersten Hälfte des Jahres 2017 zu über 900 Sicherheitsvorfällen kam, bei denen 1,9 Milliarden Datensätze gefährdet wurden. Laut Jing Xie, Senior Threat Intelligence Analyst des Cyber Security Marktführers Venafi, wird sich diese explosive Entwicklung der Datendiebstähle 2018 fortsetzen.

Mathias Hein

Ein noch bedrohlicherer Trend ist, dass die Anzahl der hoch entwickelten, staatlich geförderten Cyberangriffe im vergangenen Jahr deutlich angestiegen ist. „Im Jahr 2017 konzentrierten sich Angreifer, die für Nationalstaaten arbeiteten, auf Effizienz und den Return on Investment, und sie waren dabei sehr erfolgreich“, sagt Xie. „Infolgedessen ist in diesem Jahr mit Eskalationen und Variationen ähnlicher Angriffsvektoren zu rechnen.“

Der aktuelle Stand der nationalstaatlichen Cyberkriegsführung und Vorhersagen sowie Erkenntnisse für 2018:

  • Nationalstaatliche Angreifer werden sich weiterhin auf Schlüssel und Zertifikate konzentrieren. Der laufende Ringkampf zwischen den Supermächten wird von den geheimen Programmen, die größtenteils hinter den Kulissen durchgeführt werden, zu öffentlicheren Angriffen auf kritische Infrastrukturen und Dienste übergehen. Viele Cyberangriffe werden auf wesentliche Sicherheitsressourcen, wie kompromittierte oder betrügerische Schlüssel und Zertifikate, die verschlüsselte Kommunikation zwischen den Computern kontrollieren, zurückgreifen. Ein Nationalstaat mit dieser Macht kann kritische Infrastrukturen durch immer höher entwickelte Angriffsvariationen bedrängen, indem er Kerndienste durch Angriffe wie Stuxnet und Duqu sabotiert. 
  • Zertifizierungsstellen können gezielt als Cyberwaffen eingesetzt werden.Cyberkriminelle, die von Nationalstaaten gesponsert werden, könnten Wege finden, die Vertrauensmodelle zur Steuerung der Kommunikation zwischen Maschinen auszunutzen. Der einfachste Weg, dies zu erreichen, wäre, die Zertifizierungsstellen und die von ihnen ausgestellten Schlüssel und Zertifikate anzugreifen oder zu manipulieren. Im Erfolgsfall würde dieser Angriffsvektor den Cyberkriminellen erlauben, zahlreiche, vertrauliche Kommunikationen zu belauschen, den verschlüsselten Datenverkehr abzufangen und umzuleiten, sowie staatliche Aufsichtsbehörden und Menschenrechtsaktivisten ins Visier zu nehmen. 
  • Wahlen werden mit zunehmenden Angriffen und Bedrohungen konfrontiert werden. Wir konnten bereits zahlreiche vom Staat geförderte Social-Media-Kampagnen beobachten, die sich darauf konzentrierten, während der US-Präsidentschaftswahlen 2016 Zweifel und Ängste zu schüren. Aufgrund des Erfolges dieser Kampagnen ist mit zusätzlichen Angriffen auf kommunale und nationale Wahlen zu rechnen. Einige Angriffe können sogar gefälschte Identitäten sowohl von Menschen als auch von Maschinen nutzen, um sensible Daten eines Staates zu stehlen und zu veröffentlichen. Bedauerlicherweise ereignen sich solche Angriffe bereits weltweit bei Wahlen.

„Mit jedem großen Nationalstaat, der seine Ausgaben sowohl für offensive als auch defensive Projekte im Cyberkrieg ausweitet, sollten auch öffentliche und private kritische Infrastruktur- und Kommunikationsanbieter erwarten, dass sie in das Fadenkreuz der Cyberkriegsführung geraten. Als Ergebnis der zunehmenden Auswirkungen der Ausgaben- und Angriffstrends sollten wir damit rechnen, dass es mindestens einen Vorfall in der staatlich geförderten Cyberkriegsführung geben wird, der sich in diesem Jahr direkt auf die Bürger auswirkt“, erklärt Xie.

Druckversion