Handelsblatt

MenüZurück
Wird geladen.

07.06.2012

11:34 Uhr

Stuxnet und Co

Der Cyberkrieg kann zum Bumerang werden

Die USA und Israel haben die Cyber-Waffe Stuxnet entwickelt. Doch Flame und Stuxnet befielen auch Rechner außerhalb des Irans. Die Regeln des Cyberkriegs sind tückisch.

Die Attacken mit dem Computerwurm Stuxnet auf iranische Atomanlagen sind nach Informationen der New York Times von US-Präsident Barack Obama persönlich angeordnet worden. dpa

Die Attacken mit dem Computerwurm Stuxnet auf iranische Atomanlagen sind nach Informationen der New York Times von US-Präsident Barack Obama persönlich angeordnet worden.

WashingtonWährend die Welt darüber spekuliert, ob die US-Regierung hinter dem Spionage-Virus "Flame" steckt, haben US-Behörden amerikanische Unternehmen vor dem Virus gewarnt. Zwar ist bislang unklar, wer "Flame" in Umlauf gebracht hat. Ausgehend von der Annahme, dass die USA oder der Geheimdienst eines anderen westlichen Staats die Urheber sind, verdeutlicht der Fall die Gefahr, dass als Waffe für den Cyberkrieg entwickelte Software wie ein Bumerang zurückkommen und die eigenen Reihen treffen kann.

Anders als eine abgefeuerte Kugel oder eine Rakete, verbreiten sich Cyberwaffen auf teils unvorhergesehenen Wegen im grenzenlosen Internet. Damit können sie auch Computer befallen, die gar nicht Ziel des eigentlichen Angriffs waren.

Die Einsatzmöglichkeiten von Cyberwaffen und ihre Auswirkungen sind größtenteils noch unerforscht. Angreifer können bei Attacken aus den Weiten des Internets ihre Herkunft verschleiern oder es sogar so aussehen lassen, als wäre ein Unbeteiligter der Urheber. Damit wird es schwierig, ein Ziel für einen Vergeltungsangriff auszumachen.

Gastkommentar: Die Kollateralschäden von Obamas Stuxnet

Gastkommentar

Die Kollateralschäden von Obamas Stuxnet

Der von Bush initiierte und von Obama durchgeführte Angriff auf Iran mittels Stuxnet war nur kurzfristig ein Erfolg. Langfristig hat er gefährliche Nebenwirkungen. Den größte Schaden könnte die US-Wirtschaft erleiden.

Viren, Würmer oder andere Schadprogramme nutzen Sicherheitslücken in kommerzieller Software aus. Aber es ist schwierig, einen Angreifer so zu programmieren, dass er auf Dauer erfolgreich ist, weil die Nutzer Sicherheitslücken durch Updates schließen oder die Computer hinter einer Firewall in Sicherheit bringen können.

Offene Struktur des Internets begünstigt Verbreitung

Im Internet, wo jeder Computer mit jedem verbunden ist, können auf ein bestimmtes Ziel gerichtete Angriffe unerwartet auf andere Computer überspringen. Ob sich eine Cyberwaffe als Bumerang erweist, hängt nach Ansicht von Computersicherheitsexperten maßgeblich davon ab, mit welchem Aufwand sie programmiert wurde. Was "Flame" angeht, herrschen da unterschiedliche Auffassungen.

Sicherheitstipps für PC und Mac

Datensparsamkeit

Nutzer von Internetdiensten sollten sparsam mit Daten umgehen und nur so viel Informationen preisgeben wie nötig. Man kann sich durchaus auch mit einem Anbieter in Verbindung setzen und fragen, warum er unbedingt eine bestimmte Information braucht.

Überlegen Sie sich grundsätzlich, ob es notwendig ist, sich bei einem bestimmten Dienst mit Daten anzumelden. Verlangen Sie von Diensten, die Sie nicht mehr nutzen die Löschung Ihrer personenbezogenen Daten. Sofern das Unternehmen die Daten – beispielsweise für Abrechnungen – nicht mehr benötigt, ist es dazu verpflichtet, die Daten auf Wunsch zu löschen. Sie können sich dabei auf das Bundesdatenschutzgesetz berufen.

Software-Updates einspielen

Wenn Sicherheitslücken ausgenutzt werden, befinden sich diese heutzutage nur noch selten im Betriebssystem selbst, sondern viel häufiger in installierter Standard-Software wie dem Webbrowser, Adobe Acrobat Reader oder Adobe Flash. Die drei genannten und besonders gefährdeten Anwendungen können selbst aktiv Inhalte ausführen und sind daher für Attacken beliebt. Achten Sie daher darauf, dass nicht nur das Betriebssystem regelmäßig aktualisiert wird, sondern auch Ihr Webbrowser sowie die installierte Standard-Software wie PDF-Betrachter und Flash-Plugin.

Sämtliche installierte Software auf Aktualität und Sicherheitslücken zu prüfen, ist ohne Hilfe natürlich eine Herkulesaufgabe. Zum Glück gibt es die kostenlose Software Secunia Personal Software Inspector (PSI). PSI sucht automatisch nach veralteter Software. Mit dem Menüpunkt „Secure Browsing“ lässt sich außerdem nach veralteten Browser-Erweiterungen suchen. Übrigens sind diese Erweiterungen auch der häufigste Grund für Abstürze von Browsern – weniger ist daher meist mehr.

Anti-Viren-Lösung

Viren und Würmer gefährden die Daten-Sicherheit. Daher sind Präventionsmaßnahmen angeraten. „Viel hilft viel“ ist hier allerdings nicht angesagt, da sich verschiedene Anti-Viren-Scanner gegenseitig stören. Optimal ist daher die Kombination aus drei Schutzarten. Installieren sollte man eine Personal Firewall, die ein- und ausgehende Verbindungen kontrolliert und einen Virenscanner, der mit seinen Virensignaturen bekannte Schädlinge stoppt; außerdem sollte die Schutz-Software heuristische Methoden einsetzen, die auch unbekannte Schädlinge aufgrund des Verhaltens erkennt. Anti-Virus-Lösungen gibt es nicht nur für Windows-Rechner, sondern auch für Macs.

Verhalten

Mac und Windows

Noch wichtiger als ein stets aktueller Virenschutz ist allerdings das Verhalten des Nutzers: Führen Sie keine Dateien aus dubiosen Quellen aus und öffnen Sie keine Anhänge von E-Mails, die Ihnen seltsam vorkommen.

Festplatte verschlüsseln

Mac und Windows

Wenn wichtige geschäftliche oder private Daten in falsche Hände geraten, können große Schäden entstehen. Die Gefahr ist insbesondere bei mobilen Rechnern groß. Von daher ist es ratsam, sensible Daten zu verschlüsseln. Als besonders sicher gilt die kostenlose Software TrueCrypt, die für Windows, Linux und Mac OS X verfügbar ist. Damit können sowohl einzelne Ordner als auch die gesamte Festplatte verschlüsselt werden. Selbst das FBI hat sich an TrueCrypt schön die Zähne ausgebissen: Nach fast einem Jahr musste die US-Behörde die Festplatte eines brasilianischen Bankiers zurückgeben – nach wie vor verschlüsselt. 

Haupteinfallstor E-Mail-Account

Jedem ist bewusst, dass die Nutzerkonten bei Amazon, Ebay oder Paypal durch ein langes und sicheres Passwort geschützt sein sollten. Der beste Schutz dort nützt aber nichts, wenn nicht auch das E-Mail-Konto gut abgesichert ist. Hat sich ein Angreifer Zugang zum Posteingang verschafft, kann er auch ohne großen Aufwand auf alle weiteren Nutzerkonten zugreifen, indem er sich einfach neue Passwörter zuschicken lässt – egal ob bei Ebay oder anderen Services im Web.

Passwörter

Grundsätzlich ratsam ist es, nicht nur sichere Passwörter zu verwenden, sondern auch immer unterschiedliche bei verschiedene Diensten. Mit den einmal geklauten Login-Informationen lassen sich ansonsten Benutzerkonten auf Einkaufs-Websites, bei Reiseanbietern oder anderen Dienstleistern öffnen und widerrechtlich nutzen.

Wie so häufig beim Thema Sicherheit steht dabei jedoch die Bequemlichkeit im Weg: Wie nur soll man sich mehrere Passwörter merken, die auch noch sicher sind – das heißt keine Wörter, die man im Duden findet und möglichst noch mit Sonderzeichen?

Dafür gibt es einen Trick: Statt eines kryptischen Wortes merken Sie sich einfach einen sinnvollen Satz, der für Sie eine Bedeutung hat. Das Passwort besteht dann auf den jeweiligen Anfangsbuchstaben des Satzes – bei Beachtung der Groß- und Kleinschreibung. Ein Beispiel wäre der Satz: Meinen Rechner mache ich mit einem komplizierten Passwort sicher. Als Passwort wird daraus: MRmimekPs – ein Wort, das Sie garantiert in keinem Lexikon finden.

Auf sichere Datenübertragung achten

Wann immer sensible Informationen im Web übertragen werden, sollte unbedingt darauf geachtet werden, dass es sich um eine verschlüsselte SSL-Verbindung handelt. Das erkennen Sie daran, dass die Webadresse im Adressfeld mit https:// beginn statt http://. Aktuelle Versionen der gängigen Browser Firefox, Internet Explorer, Chrome, Opera und Safari überprüfen dabei automatisch, ob der Anbieter der verschlüsselten Verbindung auch der ist, für den er sich ausgibt. Wichtig ist dabei, die jeweils neueste Version des Browsers zu verwenden. Diese haben einen Phishing-Schutz eingebaut, der die meisten Websites erkennt, die nicht das sind, was sie vorgeben.

Das russische Computersicherheitsunternehmen Kaspersky Lab, das den Virus als erstes entdeckte, erklärte, die Komplexität und Funktionalität von "Flame", "übertrifft die von allen anderen bislang bekannten Cyberschädlingen". Es bestehe kein Zweifel, dass eine Regierung die Entwicklung gefördert habe. Allerdings bleibt weiter unklar, wer "Flame" geschrieben hat, weil sich im Code keine Hinweise auf den Autor entdecken lassen.

Kommentare (4)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

KFR

07.06.2012, 11:56 Uhr

macht Euch doch nicht in die Hosen !
der "Krieg" geht seit Jahren bis auf den persönlichen Schreibtisch und in die Kinderzimmer, was wollen die anders machen als die Zivil-Bevölkerung ???

ThomasWieder

07.06.2012, 21:58 Uhr

Cyber-Krieg als "saubere" und unblutige Alternative zum herkömmlichen Bombenkrieg gebe ich ohne Nachdenken den absoluten Vorzug.

DieFabelhafteWeltDeremAil

08.06.2012, 07:24 Uhr

Der Cyberkreig funktioniert OFFLINE - die Rocjker tigern nächtelang mit der Ankündigung dich umbringen zu wollen vor deinem Haus raum.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×