Als Gefahr mit dem fünftgrößten Einfluss auf die Welt wird jene durch einen Zusammenbruch der Internet-Infrastruktur gesehen.
Als Gefahr mit dem fünftgrößten Einfluss auf die Welt wird jene durch einen Zusammenbruch der Internet-Infrastruktur gesehen.
© Fotolia

Sicherheit

Österreich: 9000 Cyberangriffe in 48 Stunden

Der beste Schutz sei, Bewusstsein über Risiken zu schaffen und sich über Gegenmaßnahmen zu informieren, hieß es. Einen ernüchternden Blick auf die derzeit stattfindenden Angriffe im virtuellen Raum liefert die Seite map.ipviking.com. Dort herrscht reges Treiben, zig Attacken von bzw. auf 40 Länder werden in Form eines Live-Tickers abgebildet. Herabgebrochen auf Österreich (allerdings aufgrund von Daten einer anderen, geheimen Quelle) wurden allein in 48 Stunden 9000 Angriffe verzeichnet. Darunter auch vier mit „brute force“, wo „mit roher Gewalt“ gut verschlüsselte Ziele attackiert wurden.

Besorgniserregend die Bandbreite der angegriffenen Objekte: Von Energie-, Wasser- und Verkehrsinfrastruktur über Internetprovider bis hin zu Behörden wurde kaum ein Sektor ausgelassen, so Unger im Vorfeld der IKT-Sicherheitskonferenz, die am 4. und 5. November in Fürstenfeld stattfindet.

Schadsoftware über Katzenvideos

80 Prozent des E-Mail-Verkehrs ist den Experten zufolge Spam. Und während breit gestreute Massenangriffe meist rasch entdeckt und blockiert werden, ist die Zahl der schwerer abwehrbaren, fokussierten Attacken und der besonders professionell und langfristig ausgerichteten APTs - „Advanced Persistent Threats“ - stark im Steigen. Begehrte Angriffsflächen, sowohl für Cyberkriminelle als auch Geheimdienste, bieten soziale Netzwerke. „Ein Klassiker ist das lustige Katzenvideo, das im Hintergrund unbemerkt einen Trojaner herunterlädt, der dann alle Zugangsdaten mitschneidet“, hieß es. Schadprogramme wie Key Logger, welche Tastatureingaben mitprotokollieren und so alle möglichen Daten lukrieren, können zu erheblichen Unannehmlichkeiten führen.

Eine Schwierigkeit stellt die steigende Expertise der Cyber-Akteure dar - die Täter lernen. Sie verwenden bei Übertragungen kleinere Datenpakete und unauffällige Dateien, etwa Textdateien, die sich erst im letzten Moment in Bilddateien umwandeln, und tricksen damit Filter aus. Angriffe werden zu Bürozeiten oder zu Server Upload-Zeiten gestartet, wo größere Datenmengen weniger auffallen.

Manipulierte USB-Sticks

Eine noch wenig beachtete, aber in den Augen der Bundesheer-Experten durchaus reale Gefahr stellen manipulierte USB-Sticks dar. Das Thema wurde vom deutschen Kryptospezialisten und Aufdecker von IKT-Schwachstellen, Karsten Nohl, ans Licht gebracht. Durch Umprogrammierung der Chip-Firmware, was laut den Experten derzeit allerdings nur bei einem bestimmten Chipsatz funktioniere, werden gewöhnliche Geräte zu „Waffen“. Das Problem: Der USB funktioniert überall, der Virus lebt im Betriebssystem des USB-Sticks und wird von keinem Virusscanner der Welt entdeckt. Er verbreitet sich selbstständig, kann den Netzwerkverkehr - Bezahldienste, Webmail, Bankverkehr etc. - auf einen beliebigen Server umleiten, die am häufigsten verwendeten Dokumente kopieren oder Videos mitschneiden. „Ideal für Sabotage, weil man gezielt einzelne Anlagen treffen kann“, sagten die Abwehrspezialisten.

Heer braucht IT-Fachkräfte

Auch das Heer braucht IT-Fachkräfte: Den dringend gesuchten Nachwuchs in diesem Bereich soll der vom Abwehramt mitveranstaltete Bewerb Cyber Security Challenge Austria 2014 bringen. Das nationale Siegerteam wird im Rahmen der steirischen IKT-Konferenz gegen Konkurrenten aus Deutschland und der Schweiz antreten.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare