Samstag, 20. August 2016

Einsatz von Cyberwaffen 2013-2015

Sony 2014

Der Sony Hack im Jahr 2014 ist ein weiterer Meilenstein in der Geschichte der Cyberattacken. Es handelt sich zwar nicht um eine klassische militärische Cyberoperation, soll uns aber aus einem anderen Grund als Beispiel dienen: Nordkorea machte mit diesem Hack auf sich als Cybernation auf sich aufmerksam. Ob nun tatsächlich die Genialität der nordkoreanischen Täter den erfolgssicherenden Ausschlag gegeben hat oder die lausige Sicherheit bei Sony zum Zeitpunkt des Hacks, bleibt nebulös.
Die Täter haben sich Administratorrechte angeeignet und konnten sich so relativ frei im Zielsystem bewegen. Das war möglich, da die Public and Private Keys ungeschützt gespeichert zu finden waren. So führte eines zum nächsten und schließlich konnten fast alle sensiblen Daten eingesehen und kopiert werden. Erst als sich die Gruppe Guardians of Peace in Form eines Bildschirmbanners #GOP bekannte und die Systeme offen blockierte, bemerkte man bei Sony das Ausmaß des Angriffes, der nicht nur ein paar Stunden gedauert haben kann. Da Sony schon vor dem Hack erfolglos erpresst wurde, war dieser Coup scheinbar nicht ökonomisch motiviert, um direkt eine bestimmte Geldsumme zu erhalten. Die nach Nordkorea führenden Spuren im Zusammenhang mit der Sony-Filmproduktion "Das Interview" legen einen Racheakt Nordkoreas nahe. Der Name Guardians of Peace deutet ebenfalls auf eine fernästliche Beteiligung hin. Dennoch: Ohne ausreichende forensische Mittel, um einen direkten Täter ausfindig zu machen, kommen auch Konkurrenten in Frage, die Sony nachhaltig schädigen wollen und daraus ihren Vorteil ziehen.


Ukraine 2015

Am 23.12.2015 machte der ukrainische Nachrichtendienst SBU Russland für einen gezielten Cyberangriff auf die Energienetze in der Westukraine verantwortlich. Verbunden mit diesem Angriff war eine Blockierung der Telefonleitungen durch ständige Anrufe bei der Hotline. Besonders wichtig ist dieser Angriff für diese Aufstellung deshalb, weil das erste Mal ein direkter und gezielter Cyberangriff erfolgreich auf ein Energieversorgungsnetz erfolgt ist und damit zu einem direkten Eingriff in die nationale Sicherheitheit eines Staates geworden ist. Dieser Angriff wurde ermöglicht durch einen Pishingdiebstahl von Fernzugangs- und wartungscodes einiger Mitarbeiter und die dadurch Anlagen herunterfahren konnten. Dabei wurden eine Pishing-Schadsoftware an Worddateien angehängt und an Mitarbeiter versendet. 230.000 Kunden saßen als Ergebnis der Attacke im dunkeln. Letztendlich war die Attacke nur möglich, weil eine Überwachung des Netzwerkes fehlte, welche ungewöhnliche Zugänge registriert hätte.