Der Einsatz von Hardware und Software im Cyberwar

Kategorie: News

In den Medien kursiert immer wieder der Begriff „Cyberwar“.  Viren, Würmer und Schadcode zählen zu den häufigsten Bedrohungen im Internet und bedrohen inzwischen auch Infrastrukturen ganzer Staaten. Immer komplexere Sicherheitstechnologien sollen vor den Angriffen schützen. Eine agile Softwareentwicklung und ein gutes Sicherheitssystem sind daher für jedes Unternehmen und jeden Staat überlebenswichtig.

Moderne Cyberwaffen bedrohen die Sicherheit weltweit. Sie sind billig, effektiv und können leicht gegen andere Ziele eingesetzt werden. Sie können großen Schaden anrichten und sind den konventionalen Waffen inzwischen deutlich überlegen. Cyberattacken werden meistens von Teams von Computerspezialisten durchgeführt, die ausgereifte Kenntnisse über Software und Hardware besitzen. Aber auch Großmächte wie die USA, Großbritannien und andere Länder rüsten im „Cyberspace“ auf.

Software und Hardware ist hierbei die Basis für alle Akteure. Computer bestehen ja bekanntlich aus diesen beiden Komponenten. Doch erst wenn Hardware und Software zusammenwirken, kann es zu einem gefährlichen Angriff kommen. Neuerdings entwickeln sich aber auch Smartphones wie iPhones & Android-Geräte sowie Smart-TVs vermehrt zum Angriffsziel.

Schadcode-Verbreitung per Software

Viele Menschen laden benötigte Software schnell aus dem Internet runter, ohne diese gründlich zu kontrollieren. Doch Software wird immer öfters benutzt, um Cyberattacken durchzuführen, indem andere Software und Hardware damit manipuliert wird.

Der Binär-Code für Stuxnet kann beispielsweise ganz einfach über das Internet herunter geladen werden. Stuxnet sorgte bereits 2010 für viele Diskussionen. Der Computerwurm, der auch unter dem Namen RootkitTmphider bekannt wurde, hatte seinerzeit weltweit Siemens-Maschinen manipuliert. Auch andere Hacker-Projekte orientierten sich danach an der Struktur von Stuxnet und ließen sich leicht nachahmen.

Die Fremdnutzung der Software führt meistens zu hohen Kollateralschäden, wenn damit fahrlässig umgegangen wird. Ein Binär-Code kann ganz einfach über jedes Speichermedium weitertransportiert werden. Dies stellt ein weiteres Problem dar, wenn hochsensible Daten erbeutet werden. Zahlreiche Staaten haben daher bereits Richtlinien für den Umgang mit solchen Waffen eingerichtet. Einigen Berichten zufolge sollen bereits heute „logic bombs“ in Software eingebaut worden sein. Auch bei der Firma Huawei sind angeblich Spuren von „logic bombs“ gefunden worden – allerdings ohne konkrete Beweise.

Das Softwareunternehmen Microsoft soll darüber hinaus ebenfalls für den US-amerikanischen Geheimdienst Hintertüren bei der Software eingebaut haben. Hinweise weisen darauf hin, dass dies im Interesse der USA sein könnte. Es gibt allerdings auch Möglichkeiten sich gegen derartige Sicherheitslücken zu schützen. Zum Beispiel durch Programmierung einer firmeneigenen Software, die durch mathematische Beweise verifiziert wird. In Privathaushalten sind Sicherheitslösungen wie Antiviren-Software vorzuziehen. Solche Vorgehen sollten in Zukunft vermehrt von der Politik unterstützt werden.

Hardware öffnet die Türen für Hackerangriffe

Inoffiziell wird bereits lange darüber diskutiert, dass Hardwarehersteller von Staaten dazu benutzt werden, um in die Hardware Sicherheitslücken einzubauen. Somit wären die Staaten bei zukünftigen Konflikten besser informiert. Bereits vor einigen Jahren wurde festgestellt, dass bei der Hardware von Huawei Sicherheitslücken bestehen.

Gegen gefälschte Hardware kann man sich dennoch schützen. Hierzu muss die Hardware im eigenen Land produziert und überprüft werden. Dies ist allerdings sehr aufwendig, da sehr viele Teile verbaut sind und teilweise sogar das Know-how fehlt. Chinesische Unternehmen dominieren nämlich den Markt der Hardwareproduktion.

Zusammenfassung

Grundsätzlich werden nahezu alle Akteure mit Sicherheitslücken zu kämpfen haben, da es auch in Zukunft keinen 100% Schutz gegen Cyberangriffen geben wird. Jede Software und Hardware kann so grundsätzlich dafür eingesetzt werden. Die Entwicklung neuer Verfahren und Lösungen für die IT-Sicherheit sowie die Verschlüsselung von Daten könnte ein Schritt in die richtige Richtung sein. Auf jeden Fall wird es aber auch in der internationalen Politik zu einigen Veränderungen kommen müssen, um ein einheitliches Sicherheitskonzept umzusetzen.

Weitere Artikel und Tests