Zurück
Zusammenbruch der Informationsinfrastrukturen
Zusammenbruch der Informationsinfrastrukturen © Alle Rechte vorbehalten

Zusammenbruch der Informationsinfrastrukturen

Zusammenbruch der Informationsinfrastrukturen
Zusammenbruch der Informationsinfrastrukturen © Alle Rechte vorbehalten

Technische Gefahren: Zusammenbruch der Informationsinfrastrukturen

Vorstellung

Die „IT-Revolution" hat zu einer wachsenden Abhängigkeit  der privaten Unternehmen,  des Staats und  der Bevölkerung  von den Informations- und Kommunikationstechnologien (IKT) geführt. Ein technischer oder ein menschlicher Ausfall sowie ein (Cyber-)Terroranschlag könnte eine Unterbrechung des Netzwerks verursachen.

Gefahren

Moderne Staaten (wie die Schweiz) haben bei einer grösseren Störung der Informationsinfrastruktur viel zu verlieren. Mehr als 70% der Erwerbstätigen in der Schweiz arbeiten im Dienstleistungssektor. Gemäss Schätzungen würden bei einem Totalausfall der IT-Systeme 25% der Unternehmen Bankrott gehen, falls der Schaden nicht innerhalb kurzer Zeit behoben werden könnte. Bei einer Bank zum Beispiel wäre dies schon nach zwei Tagen der Fall, bei einem Handelsunternehmen nach höchstens drei Tagen.

Zudem wurde ein globaler Ausfall der IT-Systeme zu Störungen  oder sogar einer Lähmung der Rettungs- und Gesundheitsdienste führen.

Zugrundeliegende Gefahren

  • Strommangellagen

Begriffserklärungen

Ausfall der Informationsnetze
Unter Ausfall der Informationsnetze wird verstanden:

  • Der Ausfall der Systeme (Produzenten, Transporteure und Sender) der Informationsnetze
  • Der Ausfall der Informatik-Netze und -Systeme

Bot
Automatischer oder halbautomatischer Software-Agent, der mit Computerservers interagiert.

Bot-Net
Unter einem Bot-Net versteht man ein fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierende Bots besteht. Diese Kontrolle wird durch Viren bzw. Trojaner erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, DDoS Attacken, usw. verwendet werden, z.T. ohne dass die betroffenen PC-Nutzer etwas merken. Das Hauptpotenzial von Bot-Nets besteht darin, dass die Netzwerke Größen von tausenden Rechnern erreichen können, deren Bandbreitensumme die der meisten herkömmlichen Internetzugänge sprengt.

Diensverweigerung durch verteilten Angriff (« Distributed Denial of Service » (DDoS))
Bot-Net-Drohnen können meist auch Server angreifen: Indem viele Drohnen gleichzeitig von infizierten Computern aus viele Anfragen an einen Server richten, legen sie ihn lahm - der Server kann reguläre Anfragen von Nutzern nicht mehr beantworten.

Programmviren
Ein Computervirus ist ein Programm, welches die Fähigkeit besitzt, sich nach seinem Aufruf selbsttätig an andere Programme  anzuschliessen und sie dadurch zu infizieren. Viren vervielfältigen sich also im Gegensatz zu Logikbomben, Computerwürmern und Trojanern selber und benötigen immer ein fremdes Programm als Wirt, indem sie ihren virulenten Code ablegen.

Spyware
Spyware sind sogenannte Spionageprogramme, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte sendet.

Trojanische Pferde
So bezeichnet man Programme, die vorgeben, eine bestimmte Funktion zu haben, nach ihrem Start aber ihr wahres Gesicht zeigen und irgendeine andere Funktion ausführen, die zumeist zerstörerisch ist. Trojanische Pferde können sich nicht selber vermehren, was sie von Viren und Würmern unterscheidet.

Würmer
Würmer (worms) bestehen, wie Viren, aus Programmanweisungen, die dem Rechner die auszuführenden Aktionen vorgeben. Im Gegensatz zu Viren benötigen Würmer zur Verbreitung jedoch kein Wirtprogramm.

Ereignisbeispiele

2010, Iran
Im Juni 2010 wurde ein Schadprogramm (Stuxnet) entdeckt, das mutmasslich dazu entwickelt worden war, iranische Urananreicherungsanlagen zu beschädigen, indem ein Softwarefehler in die Steuerungssysteme (SCADA) eingefügt wurde. Wegen der technischen Komplexität wird angenommen, dass nur staatliche Urheber (wahrscheinlich die Vereinigten Staaten und Israel) für diesen Angriff in Frage kommen.
Diese Software ist in der Lage, durch Angriffe auf das Anlagen-Steuerungsprogramm materielle Schäden an den Einrichtungen (in diesem Fall die Zentrifugen für die Urananreicherung) zu verursachen.

2009, Schweiz
Im Oktober 2009 wurde beim Eidgenössischen Departement für auswärtige Angelegenheiten ein Schadprogramm entdeckt, das Spionageaktivitäten ausführte. Es gelangte via E-Mail in das Netzwerk und blieb lange unentdeckt. Auf ähnliche Weise wurden in den Jahren zuvor die Rüstungsunternehmen RUAG und Mowag angegriffen. 

2007, Estland
Estland, dessen Verwaltung eine der am weitesten entwickelten der Welt ist, war der erste Staat, der Cyberattacken  grossen Ausmasses  erlitt. Die estnische Verwaltung, Banken und Zeitungen wurden während mehreren Wochen durch massive Zusendung von Computeranfragen lahmgelegt, die Computer, Server und Netzwerke sättigten. Diese Angriffe wurden  als Reaktion auf die Versetzung einer für die russische Minderheit symbolischen Statue ausgeübt. 

1985, Grossbritannien
Ein Softwarefehler in der Steuerung der Strahlenschutztüren der englischen Anlage von Sellafield verursachte die Blockierung der Türen in geöffneter Position. Der Betrieb der Anlage musste demzufolge unterbrochen werden. Seitdem ist die Anlage im Stillstand.

1984, Vereinigte Staaten von Amerika
Eine von einem Computer in Malin, Oregon, getätigte Fehlinterpretation von einer plötzlichen Spannungsänderung führte zu einem riesigen Blackout, der 10 US-Bundesstaaten während über einer Stunde betraf.

1979, Vereinigte Staaten von Amerika
Ein Fehler in einer Temperatursteuerungssoftware führte zum berühmten schweren Unfall im Kernkraftwerk Three Mile Island 2.

Verhaltensempfehlungen

Nachstehende Empfehlungen ermöglichen Ihnen, die Widerstandsfähigkeit Ihrer Informatiksysteme vor Angriffen und Ausfällen zu erhöhen:

Verhaltensempfehlungen für Privatpersonen

1. Passwörter sorgsam auswählen
Das Passwort ist das Häufigste benutzte Mittel, um sich auf einer numerischen Ausrüstung zu authentifizieren und so zu seinen Daten zu gelangen und Handlungen zu tätigen. Um Ihre Informationen oder die mit Informatik ausgestatteten Systeme gut zu schützen, ist die Qualität des Passwortes wesentlich.

2. Beim Gebrauch seiner Mailbox vorsichtig sein
Mails und ihre Anhänge können Träger von Schadsoftware oder von Spyware sein und spielen bei den üblichen Informatikangriffen eine zentrale Rolle. Ein infiziertes Mail kann den benutzten Posten beeinträchtigen sowie alle an diesen Posten angeschlossene Informationssysteme. Somit können potenziell alle mit Informatik ausgestattete Systeme beeinträchtigt sein.

3. Privaten vom beruflicher Gebrauch trennen
Der Gebrauch sowie die Sicherheitsmaßnahmen sind auf persönlichen und beruflichen Informatikausrüstungen unterschiedlich (Computer, Smartphones).

4. Beim Gebrauch von Internet vorsichtig sein
Achten Sie auf Ihre persönlichen und beruflichen Daten sowie auf Ihre numerische Identität.

5. Software nur auf den offiziellen Webseiten der Herausgeber herunterladen
Beim Herunterladen von Inhalten auf ungesicherten Internetseiten gehen Sie das Risiko ein, auf Ihrem Computer mit Viren oder trojanischen Pferden infizierte Programme zu speichern. Das ermöglicht Hackern, aus Entfernung die Kontrolle über Ihren Computer und potentiell über alle mit Informatik ausgestatteten Systeme zu übernehmen. Dies um Ihre persönlichen oder beruflichen Daten zu stehlen, um Angriffe auf andere zu starten usw.

6. Einige zusätzliche Ratschläge
Geben Sie dieselbe Acht an Ihren Smartphones oder Pads wie beim Ihrem Computer.

Empfehlungen zum Gebrauch von Smartphones

  • Mit Vorsicht Downloaden (Apps, Klingeltöne…)
  • Gebrauchen Sie auch mit Ihrem Smartphone Passwörter
  • Achten Sie auf SMSPhishing

Verhaltensempfehlungen für Unternehmen

  1. Asset Datenbank für alle Geräte erstellen und pflegen
  2. Life Cycle und Patchmanagement für Software etablieren
  3. Sichere Konfigurationen bestimmen und verwenden (inkl. WIFI-Schutz)
  4. Robuste Netzwerkarchitekturen planen und bauen (z.B. Partitionierung)
  5. Mehrstufigen Malwareschutz implementieren
  6. Authentifizierung und Autorisierung (interne und externe)
  7. Zentrale Logauswertung aufbauen
  8. Physischen Schutz gewährleisten
  9. Backup und Recovery-Möglichkeit durchführen und regelmässig testen
  10. Security Incident Management Prozesse etablieren und üben
  11. Sicherheitskultur etablieren & Personal sensibilisieren

Für weitere Auskünfte sowie für das Herunterladen von genaueren Empfehlungen:

Download

Ähnliche News