Cyber Warfare

Wir leben in einer digitalen Zeitalter, in dem alles ist miteinander vernetzt wird. Man schreibt keine Briefe mehr, sondern E-Mails, die Gespräche finden über Smartphones und Computer statt. Man muss nicht zur Bank, sondern kann Online Banking betrieben. Man muss nicht mehr einkaufen gehen, es gibt für alles Online Shops. Man muss nicht mehr für Bürgerdienste zur Behörden, sondern kann das Online erledigen. Nicht nur einfache Computer von Menschen sind mit einander von verbunden, sondern auch kritische Systeme wie z.B. Atomkraftwerke, Flughäfen, Stromnetze, Krankenhäuser...In der Zukunft werden alle Systeme noch mehr miteinander verbunden sein. Ein Haus, ein Kühlschrank, ein Auto bekommt eine eigene IP Adresse. Man kann übers Internet bevor man von der Arbeit nach Hause fährt die Heizung einschalten. Der Kühlschrank kann übers Internet Milch bestellen, sobald der Milch leer ist. Ein Auto kann bei der Fahrt automatisch den Sicherheitsabstand zwischen dem Auto vor oder hinter ihm ermitteln und sie gegebenenfalls benachrichtigen. Wenn die IT allgegenwärtig wird, werden die Risiken auch größer. Heute ist es ein Problem, dass man auf dem Rechner ein Virus hat. In der Zukunft kann ein Auto von einem Virus infiziert werden, welche fatale Folgen hätte. Schauen wir uns als erstes ein paar Cyberangriffe der letzten Jahre um Prognosen für die Zukunft zu treffen.


Israel - Syrien
Im Jahre 2007 wurde eine Atomanlage in Syrien von Israelischen Flugzeugen bombardiert. Um diesen Angriff zu ermöglichen wurden die Computer der Luftüberwachung der Syrien von Israel gehackt. Denen wurde ein freier Himmel vorgegaukelt während die israelische Flugzeuge den Luftraum ohne Probleme durchflogen.

Russland - Georgien
Im Jahre 2008 noch vor dem zwischen Russland und Georgien wurden georgische IT-Infrastruktur der Banken, Medien und Regierung angegriffen. Georgische Webseiten wurden mit Distributed Denial of Service (DDoS)-Attacke lahmgelegt oder gehackt. Während des kurzes Krieges wurden die IT-Infrastruktur massiv angegriffen.

Stuxnet
Im Jahre 2009-2010 tauchte eine neue Art von Computer Virus auf, Stuxnet. Was Stuxnet von anderen Viren unterscheidet ist, dass sie sehr professionell geschrieben wurde. Sie benutzt bis dahin unbekannter Sicherheitslücken (Zero-Day Exploits) der Microsoft Betriebssysteme (2000 - Windows 7). Um dem Betriebssystem sich als vertrauenswürdig zu zeigen, wurde 2 digitale Zertifikate gestohlen. Dadurch konnte der sich auf dem Betriebssystem unauffällig aufhalten. Der Virus sucht auf dem Computer nach der Software WinCC und befällt diese. Diese Software dient zur Steuerung von Industrieanlagen, welchen von anderem einige Atomkraftwerken benutzt wird. Nach dem der Computer befallen wurde, werden Informationen über den Computer ins Internet geschickt. Stuxnet ist ein Computer Virus, der dafür geschrieben wurde, um Atomkraftwerke zu befallen. Sie hat unter anderem mehrere Kraftwerke in Iran infiziert. Sie ist nicht ein Werk von Hobby Hacker, sondern von einer großen Organisation, denn ihre Entwicklung ist mir sehr viel Aufwand verbunden. Viele Experten gehen davon aus, dass Stuxnet entwickelt wurde, um Atomanlagen in Iran zu sabotieren.

Anonymous
Ihren Ursprung hat die Gruppe aus dem Imageboard 4chan. Sie ist eine Gruppe von Menschen die politisch motiviert sind und sich gegen verschiedene Organisationen wie Scientology, staatliche Behörden richten und für Redefreiheit und Unabhängigkeit des Internets sind. Die Gruppe ist dezentral organisiert, d.h. es gibt keine Führung. Um eine Protestaktion zu starten müssen nur genug Leute zusammen kommen. Die Gruppe wurde unter anderem durch folgende Aktionen bekannt.
Operation Payback
Im September 2010 wurde eine koordinierte Distributed Denial of Service-Attacke auf verschiedene Große Unternehmen und Organisationen unter anderem Visa, Mastercard. Der Anlass dafür war , dass die Firmen ihre Geschäftsbeziehung mit Wikileaks gekündigt hatten. Auch die Webseiten der tunesischen Regierung wurden angegriffen, weil sie Wikileaks in Tunesien gesperrt hatten.
Während des arabischen Frühlings im Jahre 2010-2011 haben die Regierungen die Netzzugänge für ihre Bürger gesperrt. Anonymous hat versucht diesen Menschen Internetzugänge zu ermöglichen. Die Webseiten der Regierungen der Tunesien, Iran, Türkei wurden auch von Anonymous angegriffen, weil sie das Internet zensieren.
Seit Anfang 2012 setzt sich Anonymous aktiv gegen Anti-Counterfeiting Trade Agreement (ACTA) ein.

US UAV von Iran entführt
Im Jahre 2011 hat die USA ihre stealth Unmanned Aerial Vehicle (UAV) nach Iran geschickt um das Land heimlich zu überwachen. Hinter der stealth UAV steckt jahrelang Forschung und Entwicklung, welche mit sehr hohen Kosten verbunden ist. Nun wurde die stealth UAV bei der Überwachung von Iran per GPS-Hack in einem iranischen Flughafen zur Landung gebracht. Iran kann jetzt die Technologie analysieren, Gegenmaßnahmen entwickeln und eventuell in der stealth UAV Schwachstellen finden.

Zukunftsprognosen
In dem Abschnitt werden wir uns mit möglichen Angriffen in den nächsten Jahren beschäftigen. Welche Arten von Angriffe sind zu erwarten?

Angriffe auf die Industrie
Stuxnet wurde geschaffen, um Industrieanlagen zu sabotieren. Stuxnet hat auch einen Nachfolger welche von Symantec als "Duqu" getauft wurde. Es wird vermutet, dass sie von dem gleichen Entwickler Team stammt bzw. Teile von Duqu stammen von Stuxnet. In den nächsten Jahren werden immer bessere, komplexe Programme für Industriespionage geschrieben. Einige Firmen forschen Jahrelang für ein Projekt, welche Millionen kostet. Die Angreifer entwickeln ein Trojaner, der Ihnen den Zugang zu dem Forschungsprojekt verschafft.

Angriffe auf Mobile Geräte
Die Angriffe auf mobile Geräte wie Smartphones, Touchpad werden steigen. Die Anzahl mobiler Geräte steigt jeden Tag rasant. Viele Benutzer nutzen z.B. ihr Handy, um Online Banking zu betreiben. Das macht diese Smartphones viel für Angreifer interessanter. Für Angreifer ist das ein lukratives Geschäft. Sie können mit dem gehackten Smartphone leicht Geld verdienen oder das Handy überwachen, Gespräche belauschen und viel mehr. Mobile Geräte werden immer Leistungsfähiger, sehr bald kann man die Smartphones infizieren und darüber mobile Botnetze aufbauen. Jeder infizierter Smartphone wird dann zu einer Zombie, der dann andere Systeme mit Denial of Service (DoS)-Attacken angreifen kann.

Angriffe auf weitere Systeme
Autos, Züge, Flugzeuge, Verkehrssysteme, Versorgungssysteme können auch angegriffen werden. Die Verkehrsmittel haben in der Regel Boardcomputer, der ihnen bei der Steuerung hilft. In der Zukunft werden die Autos immer mehr miteinander verbunden werden. Vieles Abläufe im Auto werden durch Computer automatisiert. Diese Computer können leicht Ziel von Angreifern werden. Ein Virus, ein Trojaner kann dabei sehr leicht einen Verkehrsunfall verursachen. Das gleiche gilt auch für Züge, Flugzeuge. Stromnetze, Kraftwerke können wie man am Beispiel von Stuxnet sieht auch leicht modifiziert werden.

Hacktivismus
Wie man an der Gruppe Anonymous sieht gibt es Gruppen die für politische oder ideologische Zwecke hacken. einige hacken nicht mehr, nur weil sie es können oder weil sie Langeweile haben, sondern um einen Zeichen zu setzen. Es werden Demonstrationen übers Internet organisiert und auf die Straße gegangen und demonstriert. Cyber Welt ist zu dem Bestandteil unseres Lebens geworden und sie ist nicht mehr von unserem Leben wegzudenken. Alles was im Internet passiert betrifft auch unser Leben. Es ist zu erwarten, dass in nächster Zeit noch mehr Hacking mit politischen oder ideologischem Hintergrund getrieben wird. Auch, dass nicht nur das Internet zur Schauplatz wird, sondern auch die Straßen.

Cyberwar
Die Regierungen, Firmen, Organisationen werden in der Zukunft mehr Dienste über das Internet anbieten, welche Menschen sehr viel Bequemlichkeit bietet. Vieles wird nur noch übers Internet abgewickelt. Was passiert aber, wenn die IT-Infrastruktur eines gut vernetztes Staates massiv angegriffen wird? Banken, Krankenhäuser, Behörden, Flughäfen, Militärbasen können stark davon betroffen werden. Im Cyberwar sieht man nicht den Gegner, man Pakete, die Bits und Bytes beinhalten. Der Angreifer könnte von überall kommen. Um zu wissen, dass man überhaupt angegriffen wird und Schutzmaßnahmen entwickeln zu können braucht man auch Experten. Im Falle eines Krieges zwischen mehreren Ländern, kann Cyberwar eine weitere Möglichkeit sein den Gegner zu schwächen. Cyberwar könnte genauso gut im Vorfeld stattfinden, noch bevor man einen Krieg anfängt. Ein Krieg ist mit hohen Kosten verbunden, man kann mit niedrigen Kosten in einem anderen Land hohe Schaden verursachen, indem man kritische Infrastrukturen übers Internet angreifen. In den USA, Europa und andere Staaten wurden Cyber-Abwehrzentren eingerichtet, die im Fall eines Cyber-Angriffes reagieren.

Neuen Kommentar schreiben

CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.

Suche

Neueste Kommentare

  • 3 weeks 6 days ago
    Transaction isolation level REPEATABLE-READ The recommended level for Drupal is "READ COMMITTED". (Drupal Status Report)

     Edit "/etc/my.cnf" ( under [mysqld] ):

    transaction_isolation="READ-COMMITTED"

    Restart MariaDB / MySQL:

  • 1 month ago
    Wget - Eine Webseite rekursive downloaden

    wget -U 'Mozilla/MyUserAgent' -P MyTempDir123 --wait=0.2 --random-wait -nd -r -x -l 4 -e robots=off --reject

  • 1 month ago
    Wget - Eine Webseite rekursive downloaden

    wget -U 'Mozilla/MyUserAgent2024' -P MyOutPutDirectory --wait=1 --random-wait -nd -r -l 2 -e robots=off --reject

  • 2 months 1 week ago
    CPU benchmarking with sysbench (single-threaded/all cores)

     

    # sysbench --threads="$(nproc)" cpu run

  • 2 months 1 week ago
    CPU benchmarking with sysbench (single-threaded/all cores)

    # sysbench --threads="$(nproc)" cpu run

  • 2 months 1 week ago
    Linux Autovervollständigung - bash autocomplete
    source ~/.bashrc

    Diese Lösung wird empfohlen aber hat bei mir nicht funktioniert.

    Welche Alternative gibt es?

  • 2 months 1 week ago
    PHP-CLI auf PHP8.2 umstellen (für Composer, Drush etc)

    ln -snf /opt/plesk/php/8.3/bin/php /etc/alternatives/php

  • 2 months 1 week ago
    Drush Update failed (require php >=8.2)

    In composer.json, update: 

     

  • 2 months 1 week ago
    Drupal: Anmeldung fehlgeschlagen Es hat mehr als 5 fehlerhafte Anmeldeversuche für dieses Benutzerkonto gegeben. Es ist vorübergehend gesperrt.
    drush sqlq "DELETE FROM flood"
  • 2 months 1 week ago
    Drupal SMTP + Gmail funktioniert nicht mehr (Passwort ist richtig); was ist die Lösung?