Computerwurm "Stuxnet"

Krieg im Netz: Computerwurm "Stuxnet"

11.10.2010 - JB/BMMH - Ist "Stuxnet" ein militärischer Angriff? Kürzlich hat wieder ein Computerwurm - hier "Stuxnet" - weltweit zehntausende Rechner in Unternehmen aber auch in privaten Haushalten, lahmgelegt. IT Experten und Sicherheitsforscher sind sich nun einig: der Krieg im Netz hat begonnen. Auch BMMH rät seit Jahren, nicht ständig seinen Computer mit dem Internet zu verbinden (siehe Link weiter unten), wenn keine Verbindung erforderlich ist. Nur das Trennen des Computers vom Netz kann derartige Ausbreitungen verhindern!

Was ist heute schon möglich?

Fähige Hacker sind inzwischen so weit, dass Sie mit eingeschleusten Viren und Würmern Computer fernsteuern können. Das funktioniert auch über (Landes)Grenzen hinweg, denn das Internet kennt keine Grenzen. Damit können militärische Hacker z.B. auf sensible Daten und auch auf Geräte fremder Staaten zugreifen! Auf diese Weise sind sogar Webseiten, z.B. von Behörden, oder auch von Zeitungen (sog. freie Medien) manipulierbar. Wer mit entsprechenden Recourcen einsteigt, kann damit die Meinung eines ganzen Landes oder Staates beinflussen, und so falsche Tatsachen vorspielen!

Was ist ein "Wurm" oder ein "Virus"?

Ein "Wurm" bzw. ein "Virus" in der Computerwelt ist eine Software, welche sich ähnlich verhält, wie ein echter Virus in einem lebenden Organismus. Die Software wird als "Schadsoftware" bezeichnet. Sie wurde absichtlich so programmiert, dass sie sich in Computernetze einschleusen kann, ohne zunächst bemerkt zu werden. Dort verfielfältigt sich die Software, und führt dann gezielte (zuvor programmierte) Aktionen aus...

Welche Lösung könnte es geben?

Es kann für eine Problematik, die sich aufgrund einer ständigen (meist gar nicht nötigen) Vernetzung ergibt nur eine Lösung geben: wir müssen unsere gegenwärtige Informationsgesellschaft wieder etwas entnetzen! Dies muss auch eine Leitlinie bei den Militärs sein, aber auch in den Schulen bereits den Kindern und Jugendlichen beigebracht werden, um zukünftigen, immer agressiver wirkenden Cyber-Angriffen entgegen zu wirken. Denn wenn ein Firmen-Netzwerk nicht mit dem Internet verbunden ist - was wie angedeutet in vielen Fällen nicht erforderlich ist - kann auch nicht darauf (von Aussen) zugegriffen werden, und dieses nicht manipuliert werden. Wenn ein Loginbereich - z.B. einer Website - nicht öffentlich sichtbar ist, werden viele Angreifer schon von einem Angriff absehen. Mit einfachen Tricks und Mitteln kann man schon viele Cyber-Kriminelle abwehren!

Die Gefahren von Cyber-Angriffen

Meist wird aus Kostengründen, oft aber auch aus Unwissenheit auf entsprechende Schutzmaßnahmen verzichtet. Das gilt letztlich nicht nur für Firmen, sondern auch für Behörden, Schulen, Institutionen. Aber auch wichtige Infrastrukturen wie z.B. Stromversorger nehmen die Situation noch nicht ganz ernst! Denn Hacker können durchaus mal eben aus die Ferne den Strom eines ganzen Landes ausschalten - dem Internet sei Dank :-( Länder wie China, Russland, USA, Israel, Frankreich und auch das Kosovo verfügen aktuell über sehr mächtige IT Experten, und damit auch über bestes Material für einen Krieg im Netz. Doch weit über 100 andere Länder bauen aktuell Ihre "Netz-Truppen" auf - und manch ein Land wird hier und da seine Fähigkeiten erproben wollen, möglicherweise ohne jemals entdeckt zu werden, wohl aber mit dem Ergebnis, eine Menge Schaden angerichtet zu haben!

Stuxnet - wo kommt er her?

Aktuell glauben einige Experten, Stuxnet käme aus dem israelischen Raum. Dies mag durchaus sein, aber es gibt auch Experten, die von ganz anderen Szenarien und Ursprüngen ausgehen! Stuxnet ist möglicherweise ein Test eines militärischen Angriffes! Stuxnet wurde bereits im Juli 2010 erstmals entdeckt. Allerdings gibt es von Stuxnet auch angelegte temporäre Dateien, welche eine Datumsmarke von Anfang Februar 2010 haben. Stuxnet ist ein völlig neuartiger Wurm, den es bisher so nicht gegeben hat. Stuxnet kann Industriesysteme ausspionieren und auch deren Funktionsweise manipulieren. Dazu greift der Wurm z.B. auf fest in Windows einprogrammierte Zugangsdaten für den Microsoft SQL Server zu. Hier sieht man wieder einmal, wie clever (oder eben nicht clever) sich Microsoft bei seinen Programmiertaktiken verhält! Der Wurm kann sogar auf gestohlene Sicherheitszertifikate / Signaturen zurück greifen. Siemens hat bereits bestätigt, dass der Wurm in über 10 Anlagen gefunden wurde! Auch andere Firmen sind bereits betroffen, doch nicht jedes Unternehmen wird dies zugeben wollen.

Warum ist ein effektiver Schutz so schwierig?

Es ist immer das gleiche: etwas zu finden ist einfacher, als etwas so zu verstecken (einen Schutz aufbauen) was nicht gefunden werden kann/soll. Das ist wie früher, als wir noch als Kinder "Verstecken" gespielt haben. Es war immer so schwer sich so zu verstecken, dass man nicht gefunden wurde, aber meist recht einfach, jemandem zu finden, auch wenn dieser sich noch so große Mühe gegeben hat, sich zu verstecken. Ein Schloss zu bauen, mit einem ganz sicheren, komplizierten Schlüssel ist viel schwieriger, als für Kriminelle diesen Schlüssel zu kopieren. Einen Verschlüsselungscode zu erstellen, welcher nicht geknackt werden kann, erfordert enorm viel Zeitaufwand, doch meist nur einen Bruchteil der Zeit, diesen Code dann doch zu knacken! Deswegen hängt auch noch so gute Sicherheitssoftware (Antivirus...) immer ein kleines Stück hinterher :-(

Weiterführende Links