Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
Einspeisung können sogar für mehr Sicherheit sorgen. Das Problem liegt an anderer Stelle. Für die komplexe Vernetzung brauchen wir Computersysteme. Die Frage, die sich stellt, ist: Wie sicher sind diese, und
was
wird
wie
und
womit
vernetzt? Noch vor einiger Zeit beschränkten sich die Angriffe mit Viren, Würmern und Trojanern auf klassische Computersysteme von Privatanwendern, Unternehmen oder staatlichen Einrichtungen. Mittlerweile sind ganz andere Systeme mit dem Netz verbunden. Bankautomaten, Smartphones, Telemedizin, automatisierte Industrieanlagen, Alarmanlagen, Kassensysteme, Vessand- und Bestellsysteme, Steuerungsanlagen für Ampeln, Gebäudetechnik wie Aufzüge und so weiter und so weiter. Herr Grundheim hatte das Szenario ja schon recht eindrucksvoll geschildert. Und theoretisch sind alle angreifbar. Praktisch meist ebenfalls.
    Viren-Infektionen bei US -Stromversorgern
    Das US -amerikanische Computer Emergency Response Team ( US - CERT ) berichtet von gleich zwei Viren-Infektionen bei US -amerikanischen Stromversorgern im letzten Quartal 2012 . In beiden Fällen wurden industrielle Steuerungsanlagen über USB -Sticks infiziert. Die Schädlinge verursachten unter anderem den mehrwöchigen Ausfall eines Elektrizitätswerks.
    http://www.heise.de/security/meldung/ ICS - CERT -berichtet-von-Viren-Infektionen-bei- US -Stromversorgern- 1781857 .html
    Das Problem beim Datenaustausch ist, dass er in beide Richtungen funktioniert. Geräte senden nicht nur, sondern sie ‹hören› auch aufmerksam zu. Man kann ihnen also sagen, was sie tun sollen. Hacker machen genau das, indem sie versuchen, mit den Geräten, die ansprechbar sind, zu reden. Es klingt nach phantastischem Fortschritt, wenn man ein Wasserwerk über das Internet fernwarten oder gar fernsteuern kann. Dumm nur, wenn dies ein Hacker tut.»
    Marion Braun schüttelte den Kopf, als wollte sie das eben Vernommene nicht wahrhaben. «So etwas ist wirklich möglich?», fragte sie dann.
    «Ja, und in vielen Fällen ist es zudem kinderleicht. Oft genug muss man nicht einmal Sicherheitseinstellungen überwinden, um in Anlagen einzudringen. Viele stehen zugriffsbereit im Netz. Über Suchmaschinen wie Shodan kann inzwischen nahezu jeder ungesicherte Industriesteuerungsanlagen aufspüren und fernsteuern. Jetzt schon. Wenn also Stromnetze künftig noch komplexer werden und immer mehr Computer zur Steuerung eingesetzt werden, muss dringend etwas für deren Sicherheit getan werden. Sichere Computer hätten die Atomkatastrophe in Japan zwar nicht verhindert, aber unsichere könnten eine ähnlich fatale Kraft entwickeln wie die dreizehn Meter hohe Welle von Fukushima.»
    «Aber wer könnte an so etwas ein Interesse haben?», hakte der Maschinenbauer nach.
    «Jeder, der Ihnen so einfällt», erwiderte ich. «Versuchte Erpressung durch Kriminelle, Egoerweiterung für ambitionierte Script-Kiddies, politisch motivierte Hacktivisten, Leute, die Geheimdienstoperationen wie im Fall des Computerwurms Stuxnet durchführen, oder Extremisten, die Terroranschläge planen und auf diese Weise realisieren wollen. Die Amerikaner sagen dazu: «
You name it, we have it!
 – Sie nennen es, wir machen es möglich.» Es wird immer Menschen geben, die einen Grund für einen Angriff haben. Und wenn es nur der ist, um öffentlichkeitswirksame Auftritte zu haben, wie beispielsweise bei den Aktionen von LulzSec, einer Internet-Gruppierung, die eine Art Spaßguerilla ist. Früher konnte man noch klar zwischen Spionage, Sabotage und Kriminalität unterscheiden. Heute sind diese Dinge oft nur einen Mausklick voneinander entfernt. Eindeutige Hinweise zu Urheber, Motiv und Hintergrund sind in Zeiten moderner Computersysteme und deren Sicherheitslücken schwer zu finden, da alle Täter ähnliche Werkzeuge verwenden. Nachrichtendienste spielen in diesem Konzert fleißig mit, sind aber auch schwer zu identifizieren.»
    Marion Braun blickte uns fragend an. «Das bedeutet also, wir sind abhängig von Computern und werden es wohl künftig durch globale Trends wie zum Beispiel die Energiewende noch mehr werden. Und Computer wiederum sind super verwundbar! Na prima. Und ich dachte immer, Computersicherheit sei nur was für IT -Nerds.» Sie schüttelte erneut mit dem Kopf.
    Ich musste ihr beipflichten. «Das denken leider viel zu viele Menschen.»
    Später, auf dem Weg zurück ins Hotel, vibrierte mein Handy wie schon mehrmals zuvor. Diesmal war es keine neue Nachricht, sondern nur der Hinweis auf die

Weitere Kostenlose Bücher