Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Januar 2011 |
|
|
||||||
kein Cyberkrieg zu erwarten | neue Toolkits |
|
11-01-30 Als einen "echten Cyberkrieg" versteht die Studie zunächst einen auf das Internet und andere Kommunikationsnetze beschränkten Konflikt, was in der Meldung später etwas relativiert wird. "Krieg" in seiner strengen Bedeutung beschränkt sich in der Tat auf einen Kampf zwischen Staaten und damit Militärmächten. Im Cyberwar, wie ich ihn verstehe, können aber auch andere Machtgruppen mit terroristischen, wirtschaftlichen und politischen Zielen auftreten. Die Cybercrime, wie wir sie heute kennen, beschränkt sich im wesentlichen auf Verarbeitungsvorgänge im Netz. Bereits diese haben erhebliche reale Auswirkungen, wie sich am Homebanking oder bei Hacks zeigt, mit denen Sammlungen von Kundendaten erbeutet werden (3). Mit Stuxnet wird die Manipulationstiefe erheblich erweitert, so dass ich diese Malware als Ausdruck des kalten Cyberwars sehe (4). Der heiße Cyberwar wird sich nicht auf Angriffe im Netz beschränken, sondern in seine Strategie auch physische Gewalt einbeziehen, um punktuelle Ziele zu vernichten oder Infrastrukturen lahm zu legen. Insoweit sehe ich weniger das Domain Name System, das in der Meldung hervorgehoben wird, weil die Root-Infrastruktur weltweit redundant vorgehalten wird. Erheblich gefährdeter erscheinen mir die Router und Kabel selber (5).
Einen neuen
und beachtlichen Aspekt zeigt die Studie auf, indem sie auf
Sonnenaktivitäten hinweist, die zum Ausfall von Satelliten und
Funknetzen führen können. Das ist sicherlich richtig. |
11-01-31
Jüngst
scheint sich besonders der Trojaner-Baukasten Carberp hervorzutun
(9). |
|
Zeus gegen graue Bezahldienste | |||
11-01-32 |
|||
IT-Trends | |||
11-01-33 Dabei geht es vor allem um die beratende und unentgeltliche Zusammenarbeit von Fachleuten (Cocreation), wie sie aus der Open Source-Bewegung bekannt ist, die systematische Sammlung und Nutzung des Wissens der Mitarbeiter und ihre Einbindung in kommunikative Netzstrukturen. Sie bieten Chancen zur Kosteneinsparung, zur effektiven Nutzung vorhandener Ressourcen und eröffnen neue Probleme wegen der Daten- und Organisationssicherheit. Richtig neu ist das nicht. Seit Jahren werden Modelle zum
Wissensmanagement
(14)
und dem Data Mining
(15)
entwickelt und erprobt, Open Source ist seit vielen Jahren im Gespräch
(16)
und erfolgreich
(17)
und der gewerbliche Ansturm auf soziale Netze ist Mode und Trend
zugleich. So werden die Entwicklungen jedenfalls management-fachlich
geadelt. |
|||
Anmerkungen | |||
(2)
pte, OECD: "Ein echter Cyberkrieg ist unwahrscheinlich",
tecchannel 18.01.2011; (3) Anstelle einzelner Beispiele siehe: Eine kurze Geschichte der Cybercrime, 03.11.2010. (4) Bestätigungen des Entwicklungsmodells von der Cybercrime, 21.11.2010 (5) Arbeitspapier Netzkommunikation, S. 27.
|
(7) Symantec Attack Kit Evolution Timeline (8) Siehe auch schon: François Paget, Cybercrime and Hacktivism, McAfee Labs 15.03.2010 , S. 46. (9) Online-Banking-Trojaner entwickelt sich rasant weiter, Heise online 20.01.2011 (10) Das Jahr der gezielten Angriffe, 20.11.2010 (11) graue Bezahlsysteme, 08.12.2010 (12) Zeus entwickelt sich weiter und geht nun auf Online Payment Provider los, tecchannel 21.01.2011 (13) Christiane Pütter, Wie IT das Leben von morgen bestimmt, tecchannel 21.01.2011 (14) Informations- und Wissensmanagement, 21.03.2008 (15) Data Mining: Auswertung von Daten, 21.03.2008 (16) globale Sicherheitsbedrohungen, 27.07.2008 (17) kommerzielles Internet und organisierte Cybercrime, 03.11.2010 |
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |