Defination Cyberterrorismus

Der Krieg hat schon begonnen…

Zwei Drittel aller Unternehmen waren schon einmal Opfer einer Cyber-Attacke. Ein Angriff kann teuer zu stehen kommen, wenn Abwehrmechanismen nicht greifen. Ganz abgesehen von Image Schäden und Bußgelder bzüglich Verstöße gegen das geltende DSGVO Gesetz.

Wer kennt sie nicht, die Spam-Mails mit der Warnung: „Ich bin ein Hacker. Wenn Du nicht in Bitcoin zahlst, legen wir Deinen PC lahm.“ Doch ganz anders gehen reale Cyberterroristen vor – zumeist ohne Vorwarnung und mit dem klarem Ziel, IT-Systeme auszuspionieren oder gleich auszuschalten. Beliebteste Opfer sind Medien- und Telekomunternehmen, mittelständische Unternehmen bis hin zu börsennotierte Konzerne…

Defination Cyberterrorismus

Angriffsziele von Cyberterrorismus gegen kritische Infrastrukturen…

Fort Meade, Vereinigte Staaten von Amerika. Tausende Kilometer von Chost in Ostafghanistan entfernt beschäftigt sich in der Abteilung X-1 der National Security Agency ein Team von rund siebzig hochkarätigen Informatikern mit der Abwehr von Attacken aus dem Internet. Unter anderem gilt ihr Interesse dabei dem afghanischen Chost und dem pakistanischen Peschawar. Denn von hier aus könnte das Signal zu einem digitalem Pearl Harbor, einem Großangriff auf amerikanische Computer gegeben werden.

Hochleistungsnetzwerke könnten lahmgelegt, rechnergesteuerte Versorgungseinrichtungen wie Wasserwerke und Elektrizitätsunternehmen sabotiert werden. Und diese Erkenntnis verdanken die Sicherheitsspezialsten der National Security Agency und des amerikanischen Geheimdienstes CIA einem puren Zufall… Ein US Journalist in Kabul kaufte auf einem Markt in Kabul für wenige Dollar zwei schon etwas betagtere Computer und entdeckte, das es sich um „Talibancomputer“ handelte – und löst damit im Weißen Haus eine mittlere Krise aus.

Eine weitere Gefahr sehen die Antiterrorexperten der National Security Agency in direkten Sabotageaktionen bei Halbleiterherstellern. Hier gab es in den vergangenen Monaten offensichtlich mehrere Versuche, Baupläne der Mikrocontroller, die aus Abermillionen von Leitungsbahnen bestehen, so abzuändern, dass sie beispielsweise im Einsatz als Stellwerksrechner bei der Eisenbahn, als Überwachungsrechner nationaler Fluglotsendienste oder als Verkehrsleitsystem unter bestimmten Bedingungen versagen und so schwere Unfälle verursachen können.

Defination Cyberterrorismus

Cyberangriff auf Kernkraftwerk in der Ukraine…

Mit einer massiven Attacke haben Hacker die Computersysteme Dutzender ukrainischer Banken und Unternehmen lahmgelegt. Auch die Eisenbahn und der Airport Boryspil, der größte Flughafen des Landes bei Kiew, sind betroffen. Das Netzwerk der Regierung musste abgeschaltet werden.

Der ukrainische Ministerpräsident Wladimir Groisman sprach von einem „beispiellosen“ Angriff. Die Nachrichtenagentur Reuters zitiert einen Berater des Innenministeriums, nach dessen Einschätzung es die schwerwiegendste Hackerattacke der ukrainischen Geschichte ist.

Eingesetzt worden sei eine abgewandelte Version des Schadprogramms „Wannacry“, das im Mai 2018 mehrere hunderttausend Rechner weltweit lahmgelegt hatte.

Kunden der ukrainischen Sparkasse wurden an Geldautomaten anderer Banken verwiesen. In den Filialen fänden nur Beratungen statt, hieß es. Weitere Banken, Energieunternehmen und die staatliche Post sind ebenso geschädigt wie der Flugzeugbauer Antonov.

Rosneft und Maersk betroffen

Auch der russische Ölkonzern Rosneft und Maersk berichtet von einem „schlagkräftigen Angriff“ auf seine Computersysteme.Die dänische Reederei A. P. Moller-Maersk meldet Ausfälle von IT-Systemen unter anderem in Großbritannien und Irland. Im niederländischen Rotterdam wurden mehrere Schiffscontainer-Terminals durch die Attacke lahmgelegt.

Defination Cyberterrorismus – Der Krieg hat schon begonnen…

Hier als PDF die aktuelle Lage der IT Sicherheit 2019 der Bundesrepublik Deutschland vom BSI..

Cyberterrorismus ist eine Form des Terrorismus, bei der das Internet als Waffe benutzt wird und Angriffe auf Computersysteme verübt werden. Cyberterrorismus ist eine spezielle Form des Terrorismus, der mit Hilfe von Internet-Technologien Angriffe auf Computersysteme verübt. Es gibt sehr kontroverse Meinungen über den Cyber-Terrorismus: Von den gänzlich Überzeugten einer permanenten Bedrohung, bei der Schreckensszenarien mit Tausenden von Toten durch falsch gesteuerte Schleusentore, veränderte Zusammensetzung von Medikamenten oder gar atomare Katastrophen durch Überlisten der Sicherheitssysteme und Manipulieren der bestehenden Programme befürchtet werden.

Das Bundesministerium des Innern definiert unter Cyberterrorismus „eine Form von Terrorismus, bei der das Internet als Waffe genutzt wird. Es werden also mit Hilfe von Internet-Technologien Angriffe auf Computersysteme verübt“.

Die Unterscheidung zwischen unpolitischen kriminellen Aktionen und Aktivitäten mit terroristischer (also politisch- oder religiös-extremistischer) Motivation, aber auch mit nationalstaatlicher (Geheim)kriegsführung ist mitunter schwer oder gar nicht möglich. In diesem Kontext ist zwischen zwei Unterarten des Cyber-Terrorismus unterscheiden: Reiner Cyberterrorismus, der einzig mit Computern arbeitet und rein virtuelle Angriffe startet, und Terrorismus, der mit Hilfe der Computertechnologie andere Attentate ermöglicht, sie unterstützt, propagiert oder auch nur nachrichtendienstlich die (elektronische) Kommunikation zwischen den einzelnen Zellen oder deren Führungskadern sicherstellt.

Cyberterrorismus wird von vielen als Bedrohung wahrgenommen. Doch was genau versteht man darunter? Die Begrifflichkeiten gehen wild durcheinander. So ist die Rede von „Cyber-Dschihad“ oder „Online-Dschihad“. Hinzu kommt, dass unter dem Begriff häufig auch ganz unterschiedliche Sachverhalte vermischt werden: etwa die Nutzung des Internets durch Terroristen zu Propagandazwecken oder auch Terrorismus, der mit Hilfe von Internet-Technologien Angriffe auf Computersysteme verübt.

 

Angriffsziele von Cyberterrorismus gegen kritische Infrastrukturen…

 

Derartige Cyber-Attacken sind generell denkbar gegen IT – gesteuerte kritische Infrastrukturen :

  • Den Bahnverkehr durch Manipulation der Weichenstellung
  • Flugsicherung  mit dem Ziel, Kollisionen herbeizuführen
  • Die Elektrizitätsversorgung und deren Kernkraftwerke
  • Die Trinkwasserversorgung
  • Verkehrsleitsysteme

Jene Anschlagsziele sind für Terroristen attraktiv, da hohe Opferzahlen und Schäden wahrscheinlich sind. Denkbar ist dabei auch, dass Attacken gegen kritische Infrastrukturen mit „konventionellen“ Anschlägen gekoppelt werden.

 

Cyberterrorismus gegen die Wirtschaft

Viele Terrororganisationen verfolgen auch das Ziel, die Wirtschaftskraft der Bundesrepublik Deutschland und Europa nachhaltig zu schwächen. Es sind daher auch Cyber-Attacken denkbar, die hohe wirtschaftliche Schäden zur Folge haben, wie zum Beispiel:

  • Lahmlegen der Kommunikationsstrukturen von Länder, Kommunen und Gemeinden
  • Landesweites Lahmlegen von Geldautomaten und Banken Online Dienste
  • Cyber Angriffe auf Krankenhäuser und Universitätskliniken
  • Cyber-Attacken gegen große Wirtschaftsunternehmen
  • Cyber-Attacken gegen Server und Websites
  • Cyber-Attacken gegen Börsen

Diese Szenarien sind gleichermaßen auch im Rahmen von Cyberkriminalität oder Cyberspionage denkbar. In allen Fällen ist das Internet das Tatmittel. Cyberterrorismus grenzt sich dabei im Wesentlichen durch die Motivation des Täters ab. Diese oben genannten Beispiele sind keine Utopie. Tagtäglich werden auf der Erde diese Art von Cyberangriffe durchgeführt.

Cyberterrorismus :

Großangelegte Angriffe von Cyber-Terroristen und digitalen Saboteuren sind nur noch eine Frage der Zeit…

Aktuelle Sachlage der Bundesrepublik Deutschland:

Großangelegte Angriffe von Cyber-Terroristen und digitalen Saboteuren sind nur noch eine Frage der Zeit. Erste Fälle gebe es bereits. Mittelfristig besteht gleichwohl die Gefahr, dass erfolgreiche „Cyber-Waffen“ wie Stuxnet, deren Konzeption äußerst kompliziert und kostspielig ist und derzeit wohl nur von Staaten geleistet werden kann, künftig auch von Privatpersonen über das Internet erworben werden können.

Bei einer Cyberattacke ist die Beweisführung noch schwieriger. Im Zweifel wird das für den Angegriffenen immer bedeuten, dass ein Gegenschlag – etwa auf den russischen Staat – illegal bleibt. Wer das zu behäbig und legalistisch findet, weil sich Cyberangreifer dann weiter ins Fäustchen lachen können, der läuft Gefahr, voreilig in die falsche Richtung zurückschießen – die Eskalationsgefahr, die einer Attacke unter falscher Flagge stets innewohnt. Dann lachen sich die wahren Täter erst recht ins Fäustchen.So unangenehm die Hysterie ist, die hierzulande viele Debatten prägt, so erstaunlich und so fahrlässig ist die Laxheit, mit der viele Bürger, Politiker und Unternehmer auf die Bedrohungen aus dem Netz reagieren.

Die erfolgreiche Attacke auf die Computer des Bundestags sollte eigentlich allen eine Warnung sein. Doch noch immer investieren viele Firmen und Institutionen zu wenig in die Sicherheit ihrer IT-Systeme. Und private Nutzer sind ohnehin seltsam sorglos.

Mit gefälschten Emails hatten sich die Angreifer Zugriff auf ein Unternehmensnetz verschafft – hatte bereits das Bundesamt für Sicherheit in der Informationstechnik berichtet. Es habe sich um einen massiven Cyberangriff auf die Industrieanlage gehandelt.

Auch eine internationale Ölfirma sei bereits von Hackern zwei Wochen lang lahmgelegt worden. Die Täter hätten sich sämtlicher Unternehmensdaten bemächtigt.

Die kritische Infrastruktur als potenzielles Angriffsziel: Kraftwerke, Telekommunikation, Finanz-, Gesundheits- und Transportsystem. Ebenfalls durch Cyber-Kriminalität sei auch schon Kohle aus Kohleminen gestohlen worden. Banken sowie Handels- und Wirtschaftsbörsen seien ebenfalls angegriffen worden. Regierungen müssten stärker in die Ausbildung von IT-Sicherheitsexperten investieren. Es gebe weltweit zu wenig Personal in diesem Bereich. Das verlorene Know How nachzuholen, könnte ein Wettlauf mit der Zeit werden, da definitiv zu wenige Sicherheitsfachleute mit der vorgegebenen Bildung eines Hackers schlicht und einfach fehlen, bzw. hochvergütet mit viel Geld in der Wirtschaft und Industrie gehalten werden. Da locken auch keine Angebote von Behörden, seine Arbeit mit einen Beamtenstatus zu versehen…