“Gibt es unter den Zero Days viele Lücken, die man als eine Art »Schläfer« bezeichnen kann”

Welche Auswirkungen könnte ein Hackerangriff haben? Und inwieweit sind die IT-Systeme tatsächlich gefährdet? Die wesentliche Bedrohung geht dabei weniger von kriminellen Hackern aus, sondern vielmehr von Geheimdiensten. Die möglichen Konsequenzen können dabei nicht hoch genug bewertet werden.
Stromausfall: „Kein Trinkwasser, kein Internet, aber vor allem auch keine Dialysegeräte oder Lungenmaschinen in den Krankenhäusern“
„Die Folgen kann man sich ausmalen: kein Trinkwasser, kein Internet, aber vor allem auch keine Dialysegeräte oder Lungenmaschinen in den Krankenhäusern in NRW. … „Auch wir werden als Energieversorger angegriffen. Wir haben es mit zehn schweren Angriffsversuchen über das Netz pro Monat zu tun“, so Reiche. „Digitale Verbrecher hinterlassen kaum Spuren“, weiß auch NRW-Justizminister … .“
NRW-Justizminister: „Digitale Verbrecher hinterlassen kaum Spuren“
Der Justizminister lässt in diesem Zusammenhang jedoch einige entscheidende Aspekte unerwähnt. Die IT-Infrastruktur der Behörden ist durch unsichere Software geprägt, wobei nicht die IT-Sicherheit, sondern vielmehr die Bequemlichkeit der Mitarbeiter im Vordergrund steht. Zudem werden Sicherheitslücken auf dem Graumarkt oder Schwarzmarkt zum Verkauf angeboten, wodurch staatliche Akteure eine hohe Nachfrage generieren.
“Laut “Washington Post ” kauft die NSA verdeckt auf dem Graumarkt Sicherheitslücken für ihre Angriffe auf Computersysteme”
“Laut “Washington Post ” kauft die NSA verdeckt auf dem Graumarkt Sicherheitslücken für ihre Angriffe auf Computersysteme. … Es wird kaum im Sinne der NSA sein, dass die Lücken gestopft werden, bevor der Geheimdienst sie für Angriffe ausgenutzt und verwundbare Systeme übernommen hat. Hier gibt es einen Widerspruch zwischen mehr Sicherheit im Netz und dem Interesse der US-Regierung an erfolgreichen Cyberangriffen der NSA.”
“Widerspruch zwischen mehr Sicherheit im Netz und dem Interesse der US-Regierung an erfolgreichen Cyberangriffen der NSA”
Anstelle Sicherheitslücken zu schließen, werden diese absichtlich offengehalten und an den Höchstbietenden verkauft. Dies geschieht, um sogenannte Hackback-Operationen durchzuführen, was auch im europäischen Raum ein relevantes Thema darstellt.
“Hackback: Zurückhacken ist keine Lösung, sondern riskanter Blödsinn”
“Hackback: Zurückhacken ist keine Lösung, sondern riskanter Blödsinn – Es ist nicht möglich, eindeutig zu beweisen/bestimmen, wo der Ursprung eines Angriffs ist. Waren es die Chinesen, die Russen, die Israelis, die US-Amerikaner? Das Auffinden einer IP-Adresse in einem Logfile eines kompromittierten Systems ist kein Beweis, sondern als Zuordnungsmerkmal schlichtweg wertlos. Selbst erfahrene IT-Forensiker können anhand der Vorgehensweise eines Angreifers bzw. seinen hinterlassenen Spuren (Schadcode etc.) lediglich Einschätzungen darüber abgeben, wo der Ursprung eines Angriffs sein könnte.”
“Es ist nicht möglich, eindeutig zu beweisen/bestimmen, wo der Ursprung eines Angriffs ist”
Die sogenannten Hackback-Operationen werden demnach überwiegend auf Basis von Vermutungen durchgeführt. Selbst wenn ein Hacker irgendwelche Hinweise hinterlässt, könnte dies ebenfalls absichtlich geschehen sein, um seine tatsächlichen Spuren zu verwischen. Darüber hinaus kann für derartige Hackback-Operationen auf ein internationales Netzwerk von Hackern zurückgegriffen werden, die gegen Bezahlung für jeden Staat aktiv werden können. Die Vorstellung, dass ein Hacker in irgendeinem staatlichen Büro einer beliebigen Hauptstadt solche Einsätze vornimmt, stammt aus einer völlig anderen zeitlichen Epoche. In der gegenwärtigen Zeit setzt man vielmehr auf sogenannte Schläferprogramme.
„NSA infiziert weltweit Infrastruktur mit Schläferprogrammen“
„NSA infiziert weltweit Infrastruktur mit Schläferprogrammen, statt sie zu schützen. … Hier geht es nicht um gezielte Überwachung bestimmter Systeme wegen eines konkreten Verdachts, hier werden Systeme ohne konkreten Anlass unsicherer gemacht. Statt die Betreiber vor Sicherheitslücken zu warnen, nutzt die NSA die Lücken aus, um irgendwann später einmal auf diesen Rechner zuzugreifen. So gehen auch Cyberkriminelle vor, die sich ein Bot-Netz zusammenstellen. Rechner mit Hintertüren in wichtigen Netzen senken die Sicherheit. Derart infizierte Maschinen lassen sich nicht nur für das Abhören nutzen, mit den so erlangten Rechten kann man die Systeme auch sabotieren. Und ein Netzwerk von Zehntausenden Rechnern mit Hintertüren könnte auch ein talentierter krimineller Hacker übernehmen.“
„Nutzt die NSA die Lücken aus, um irgendwann später einmal auf diesen Rechner zuzugreifen“
Der US-Geheimdienst kann wahrscheinlich nicht als isolierter Fall betrachtet werden. Es ist anzunehmen, dass bereits zahlreiche IT-Systeme betroffen sind, was zwangsläufig ein erhebliches Potenzial für Erpressungen mit sich bringt. Gleichzeitig sind keine ernsthaften Bemühungen erkennbar, um diese Sicherheitsanfälligkeiten zu beheben.
“Gibt es unter den Zero Days viele Lücken, die man als eine Art »Schläfer« bezeichnen kann”
>>Internet of Crimes von Gerald Reischl (Buch) <<
“Der »Zero Day Exploit Attack« (ZETA) ist ein Angriff, der an dem Tag erfolgt, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software entdeckt wird. In diesem Fall wird die Schwachstelle ausgenutzt, bevor sie vom Softwarehersteller durch einen Fix geschlossen werden kann. Allerdings gibt es unter den Zero Days viele Lücken, die man als eine Art »Schläfer« bezeichnen kann. Die entsprechenden Zero Day Exploit Attacks werden erst dann durchgeführt, wenn sie für den Hacker, den Geheimdienst, das Militär oder eine Behörde von Nutzen sind. Für viele Zero Days ist der Tag X nämlich noch nicht gekommen. Zero Days sind schon seit etwas mehr als zehn Jahren ein gängiges Mittel, um Gegner anzugreifen.”
“Zero Days sind schon seit etwas mehr als zehn Jahren ein gängiges Mittel, um Gegner anzugreifen”
Diese Schläferprogramme können also jederzeit mittels sogenannter “Zero Day Exploit Attack” in Funktion gesetzt werden. Zwar tritt so mancher Minister mit Krokodilstränen öffentlich auf und schimpft über die “Digitalen Verbrecher” – aber über die Eigenverantwortung wird für gewöhnlich kein Wort verloren.