Von den beiden echten Katastrophenszenarien für den Cyberspace, welche
die OECD-Studie anführt, hat eines wenig mit Cybersicherheit zu tun. Es
ist die Sonnenaktivität, die ein kaum kalkulierbares Risiko bedeutet.
Durch eine extrem starke Sonneneruption könnten nicht nur Satelliten
ausfallen. Auf der Erde sind Schäden beispielsweise an Mobilfunksendern
und Vermittlungsstellen denkbar. Falls auf diese Art eine größere Zahl
an wichtigen Netzwerkknoten physisch ausfällt, wäre Ersatz nicht ohne
weiteres verfügbar.
(2) |
|
11-01-30
berichtet über eine Sicherheitsstudie der OECD
(1), wonach "ein echter
Cyberkrieg" eher unwahrscheinlich sei, weil seine Folgen den Angreifer
gleichermaßen treffen würde
(2).
Dieser Einschätzung liegen nach der Meldung zwei Annahmen zugrunde, die hinterfragt
werden müssen.
Als einen
"echten Cyberkrieg" versteht die Studie zunächst einen auf das Internet
und andere Kommunikationsnetze beschränkten Konflikt, was in der Meldung
später etwas relativiert wird. "Krieg" in seiner strengen Bedeutung
beschränkt sich in der Tat auf einen Kampf zwischen Staaten und damit
Militärmächten. Im Cyberwar, wie ich ihn verstehe, können aber auch
andere Machtgruppen mit terroristischen, wirtschaftlichen und
politischen Zielen auftreten.
Die Cybercrime, wie wir sie heute kennen, beschränkt sich im
wesentlichen auf Verarbeitungsvorgänge im Netz. Bereits diese haben
erhebliche reale Auswirkungen, wie sich am Homebanking oder bei Hacks
zeigt, mit denen Sammlungen von Kundendaten erbeutet werden
(3).
Mit
Stuxnet wird die Manipulationstiefe erheblich erweitert, so dass ich
diese Malware als Ausdruck des kalten Cyberwars sehe
(4).
Der heiße
Cyberwar wird sich nicht auf Angriffe im Netz beschränken, sondern in
seine Strategie auch physische Gewalt einbeziehen, um punktuelle Ziele
zu vernichten oder Infrastrukturen lahm zu legen. Insoweit sehe ich
weniger das Domain Name System, das in der Meldung hervorgehoben wird,
weil die Root-Infrastruktur weltweit redundant vorgehalten wird.
Erheblich gefährdeter erscheinen mir die Router und Kabel selber
(5).
Einen neuen
und beachtlichen Aspekt zeigt die Studie auf, indem sie auf
Sonnenaktivitäten hinweist, die zum Ausfall von Satelliten und
Funknetzen führen können. Das ist sicherlich richtig.
|
11-01-31
Symantec
hat eine neue Welle von Malware-Baukästen entdeckt
(6)
und ihr Aufkommen grafisch anschaulich dargestellt
(7).
Die Grafik zeigt 16 Angebote aus 2009 und 7 aus 2010, die allerdings
immer teurer werden
(8).
Jüngst
scheint sich besonders der Trojaner-Baukasten Carberp hervorzutun
(9).
|
11-01-33
McKinsey
sieht 10 Trends im IT Management, die zum Umdenken Anlass geben sollen
(13).
Dabei geht es vor allem um die beratende und unentgeltliche
Zusammenarbeit von Fachleuten (Cocreation), wie sie aus der Open
Source-Bewegung bekannt ist, die systematische Sammlung und Nutzung des
Wissens der Mitarbeiter und ihre Einbindung in kommunikative
Netzstrukturen. Sie bieten Chancen zur Kosteneinsparung, zur effektiven
Nutzung vorhandener Ressourcen und eröffnen neue Probleme wegen der
Daten- und Organisationssicherheit.
Richtig neu ist das nicht. Seit Jahren werden Modelle zum
Wissensmanagement
(14)
und dem Data Mining
(15)
entwickelt und erprobt, Open Source ist seit vielen Jahren im Gespräch
(16)
und erfolgreich
(17)
und der gewerbliche Ansturm auf soziale Netze ist Mode und Trend
zugleich. So werden die Entwicklungen jedenfalls management-fachlich
geadelt.
|
|
(1)
Peter Sommer, Ian Brown, Reducing
Systemic Cybersecurity Risk, OECD/IFP Project on “Future Global
Shocks” 14.01.2011
(2)
pte, OECD: "Ein echter Cyberkrieg ist unwahrscheinlich",
tecchannel 18.01.2011;
Zitat:
Seite 2.
(3)
Anstelle einzelner Beispiele siehe:
Eine kurze Geschichte der Cybercrime, 03.11.2010.
(4)
Bestätigungen des Entwicklungsmodells von der Cybercrime, 21.11.2010
(5)
Arbeitspapier Netzkommunikation, S. 27.
|
(6)
Die Evolution der Angriffsbaukästen im Web, tecchannel 20.01.2011;
Attack Toolkits and Malicious Websites.
(7)
Symantec Attack Kit Evolution Timeline
(8)
Siehe auch schon:
François Paget, Cybercrime and Hacktivism, McAfee
Labs 15.03.2010
, S.
46.
(9)
Online-Banking-Trojaner entwickelt sich rasant weiter, Heise online
20.01.2011
(10)
Das Jahr der gezielten Angriffe, 20.11.2010
(11)
graue Bezahlsysteme, 08.12.2010
(12)
Zeus entwickelt sich weiter und geht nun auf Online Payment Provider los,
tecchannel 21.01.2011
(13)
Christiane Pütter, Wie IT das Leben von morgen bestimmt,
tecchannel 21.01.2011
(14)
Informations- und Wissensmanagement, 21.03.2008
(15)
Data Mining: Auswertung von Daten, 21.03.2008
(16)
globale Sicherheitsbedrohungen, 27.07.2008
(17)
kommerzielles Internet und organisierte Cybercrime, 03.11.2010
|