Studie von FireEye: Wie sich Staaten für den Cyber War rüsten
Transcription
Studie von FireEye: Wie sich Staaten für den Cyber War rüsten
Studie von FireEye: Wie sich Staaten für den Cyber War rüsten Die James Bonds der siebziger und achtziger Jahre des vergangenen Jahrhunderts, alias Sean Connery und Roger Moore, würden heute wohl umgehend ihre Versetzung in den einstweiligen Ruhestand beantragen, wenn sie es mit den bösen Mächten des Cyber-Zeitalters zu tun bekämen. Denn statt mit Ninja-Killern, raketenbestückten Hubschraubern oder Blondinen mit Gift-Cocktails müssten sie sich heute mit ganz anderen Gegnern herumschlagen: Spear Phishing, Trojanern und Brute-Force-Attacken. Diese Waffen werden laut der Studie "World War C: Understanding NationState Motives Behind Today’s Advanced Cyber Attacks" von FireEye in den Auseinandersetzungen zwischen Staaten und Geheimdiensten eine zentrale Rolle spielen. Doch nicht nur Behörden, das Militär und strategisch wichtige Einrichtungen wie Kraftwerke, Stromnetze und Wasserwerke sind ins Visier von Cyber-War-Spezialisten geraten. Etliche Länder betrachten auch das technische Know-how ausländischer Unternehmen als legitime Ziele im Rahmen eines "World War C". Das belegen auch Untersuchungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) oder des Bundesamts für Verfassungsschutz. Demnach sind in Deutschland vor allem mittelständische High-Tech-Firmen ein beliebtes Ziel von Cyber-Attacken. Solche Angriffe werden teils von Cyber-Kriminellen, teils von "Staats-Hackern" aus anderen Ländern lanciert. Problem: Wer ist der Angreifer? Ein Kernproblem im Zusammenhang mit Cyber-Angriffen und Cyber War besteht darin, die Angreifer zweifelsfrei zu ermitteln. Laut den Untersuchungen von FireEye vertuschen HackerGruppen ihre Aktivitäten oder geben sich sogar als fremde Gruppierungen aus, um ihre Spuren zu verwischen. Dennoch lassen sich mithilfe von IT-Sicherheitslösungen wie der FireEye Threat Protection Platform solche Angriffe nicht nur abwehren, sondern in vielen Fällen auch deren Urheber identifizieren. Kein Geheimnis ist, dass derzeit für einen Großteil der Cyber-Attacken Hacker aus China verantwortlich sind. Sie führten beispielsweise im laufenden Jahr 23 erfolgreiche Angriffe auf amerikanische Erdgasfirmen durch. Zudem verschafften sie sich Zugang zu Rechnern des U.S. Army Corps of Engineers, das unter anderem für die Absicherung der Dämme in den USA verantwortlich ist. Weiterhin waren Medien wie die Washington Post sowie High-Tech- und Rüstungsfirmen beliebte Ziel, von Google über Intel und Adobe bis hin zu Northrop Grumman und Lockheed Martin. Chinesische Hacker-Bürokratie Eine interessante Erkenntnis der Untersuchungen von FireEye betrifft die Organisationsstruktur chinesischer Hacker-Gruppen. Diese sind straff organisiert, ähnlich wie ein Unternehmen: mit einigen Vordenken und genialen Köpfen an der Spitze und darunter angesiedelten Fachleuten, welche Malware entwickeln. Aufgabe von "Fußsoldaten" ist es, die "Waffen" in der Praxis einzusetzen und Ziele zu attackieren. Diese Arbeitsteilung ist zwar effizient, hat aber auch Nachteile. So wurden etliche Cyber-Angriffe "Made in China" von den genannten "Fußsoldaten" derart dilettantisch ausgeführt, dass sie leicht als solche erkennbar waren. Dazu zählten gezielte (Spear Phishing) Attacken auf einzelne Manager, Fachleute oder Politiker. Dennoch ist das World-War-C-Potenzial, über das China verfügt, nicht zu unterschätzen. Russland fischt im Verborgenen Im Gegensatz zu ihren Kollegen in China legen (Staats-)Hacker aus Russland großen Wert darauf, dass ihre Angriffe und deren Ziele möglichst lange unentdeckt bleiben. Das spiegelt sich in einem komplexeren Programmcode der eingesetzten Malware wider. Fachleute stufen die Attacken, die von Russland aus gestartet werden, als hoch gefährlich ein. So gelang es russischen Angreifern, das U.S. Central Command (CENTCOM) zu infiltrieren, die für Afrika, Asien und den Nahen Osten zuständige militärische Kommandobehörde. Eine der wichtigsten Zielgruppen russischer Malware-Spezialisten und Staatshacker scheint jedoch die eigene Bevölkerung zu sein. Ein Großteil der Schadsoftware, speziell für Mobilgeräte wie Android-Smartphones, wurde in den Ländern der ehemaligen Sowjetunion verbreitet. Allerdings befanden sich nach Erkenntnissen von FireEye unter den Schädlingen auch Exemplare, die gezielt Militäreinrichtungen, Botschaften, Industrieanlagen und Kraftwerke von Staaten wie Georgien, Aserbeidschan und anderen ehemaligen Sowjet-Republiken infiltrieren sollten. In einigen Fällen, etwa im Tschetschenien-Konflikt, setzte Russland zudem gezielt Cyber-Waffen ein, um Internet-Verbindungen, die Kommunikationsinfrastruktur und Web-Seiten des Gegners lahmzulegen. High-Tech-Attacken aus den USA Und die westlichen Nationen? Sind sie im Cyber-War-Wettrüsten nur Zuschauer? Nicht ganz, wenn man die Enthüllungen über die Aktivitäten der NSA und des britischen Geheimdienstes GCHQ betrachtet. Allerdings wurden bislang keine Cyber-Angriffe bekannt, die von EU-Staaten, inklusive Deutschland, durchgeführt wurden. Die Aktivitäten der EU und der NATO konzentrieren sich derzeit darauf, Abwehrmethoden gegen solche Attacken zu entwickeln. Anders die USA: Sie verfügen über das Know-how und die Mittel, um hoch komplexe CyberAngriffe durchzuführen. Ein Beispiel dafür ist die Malware Stuxnet, die zeitweilig iranische Nuklearanlagen lahmlegte. Stuxnet zählt nach Analysen von FireEye zu den ausgefeiltesten Schadsoftware-Varianten, die jemals in Erscheinung traten. Die Software transportierte ihre bösartige Fracht in verschlüsselter Form, um dadurch Virenschutzprogrammen zu entkommen. Zudem war sie so konzipiert, dass sie nur wenige Ziele attackierte, die von ihren "Schöpfern" vorgegeben wurden, in diesem Fall Uran-Zentrifugen. Fazit: Staaten und Unternehmen müssen gerüstet sein Ein zentrales Ergebnis der Untersuchung von FireEye ist: Länder, aber auch Unternehmen und Betreiber von "kritischen Infrastrukturen" wie Kraftwerken müssen sich damit auseinandersetzen, dass Cyber-Angriffe von Kriminellen, aber auch von Staaten lanciert werden. Somit sind wirksame Gegenmaßnahmen ein Muss. Dies schließt nicht nur die Implementierung von ITSicherheitslösungen mit ein, sondern auch die Schulung und Aufklärung von Mitarbeitern bezüglich Cyber-Bedrohungen. Eine Besserung der Situation ist nicht zu erwarten. Im Gegenteil: "Newcomer" wie Nordkorea, Brasilien, Indien, Polen oder Taiwan sind dabei, ihre Aktivitäten im Cyber-Crime- und Cyber-WarUmfeld zu verstärken. Mangel an motivierten und talentierten Programmieren und IT-Spezialisten besteht in diesen Länder nicht. Somit muss Cyber Security zur Chefsache werden, in Regierungen, aber auch Unternehmen.