Jetzt neu!

Die ViOffice Cloud ist jetzt GRATIS für bis zu 3GB Speicherplatz. Jetzt registrieren!
Zum Inhalt springen
Startseite » Blog » Cyberkrieg, Hacking & Fake News: Wie sicher ist Deutschland im digitalen Zeitalter?

Cyberkrieg, Hacking & Fake News: Wie sicher ist Deutschland im digitalen Zeitalter?

Am 24. Februar 2022, dem Tag des russischen Einmarschs in die Ukraine, gab es zeitgleich einen Hackerangriff auf einen Satelliten, der Störungen in tausenden Windkraftanlagen in Deutschland verursachte. Expert:innen warnen seit langem vor Cyberattacken auf die kritische Infrastruktur in Deutschland. Aus gegebenem Anlass möchten wir deshalb Begriffe wie Cyberkrieg, Informationskrieg oder Hacking erläutern und erklären, wieso Cyberangriffe ein ernsthaftes Sicherheitsproblem darstellen. [1]

Cyberangriff, Informationskrieg & Hacking – Was ist das überhaupt?

cybersicherheit

<< Cyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischen Bereiche und Belange basieren. >>

Quelle: Wikipedia

Der Begriff Cyberkrieg existiert seit den 1990ern und stellt den Oberbegriff des Themenfeldes der digitalen Kriegsführung dar. Neben digitalen Angriffen werden häufig auch gezielte Angriffe auf technische Geräte und Hardware genannt, wie das Zerstören von Satelliten- oder Verbindungsnetzen.

Informationskrieg zielt hingegen auf die Manipulation der verfügbaren Informationen und ist weitaus älter als der Begriff des Cyberkriegs. Bereits im frühen 20. Jahrhundert (und darüber hinaus) wurden Medien gezielt manipuliert und Propaganda betrieben, um die öffentliche Meinung im eigenen Interesse zu beeinflussen. Insbesondere in den letzten Jahren werden von einigen Staaten bewusst Falschinformationen (Fake News) in sozialen Medien, vor allem über falsche Profile (Social Bots), gestreut, um die Bevölkerung im In- und/oder Ausland mittels psychologischer Kriegsführung zu manipulieren. In dem Kontext sind auch sogenannte Deepfakes zu nennen, d.h. echt aussehende, aber gefälschte Medieninhalte, die technisch immer ausgereifter werden und deshalb zunehmend zum Einsatz kommen.

Hacking ist ein vielseitiger Begriff in der Informationstechnik. Obwohl der Begriff einfach für eine Art der Problemlösung stehen kann, ist damit im Kontext der Cybersicherheit das Eindringen von außen in ein Computersystem gemeint, indem Sicherheitslücken identifiziert und die entsprechenden Mechanismen überwunden werden.

Informationskrieg und Hacking sind also jeweils mögliche konkrete Ausprägungen eines übergeordneten Cyberkrieges.

Methoden des Cyberkriegs

coder

Die Methoden und Vorgänge, die unter den Überbegriff „Cyberkrieg“ fallen sind nicht gänzlich scharf umrissen. Sie umfassen jedoch in der Regel:

  • Spionage, also die Informationsgewinnung durch das unbemerkte Eindringen (und verharren) in fremden Systemen. Hierbei können Abläufe, Datenströme und Dateien durch die Angreifenden abgegriffen und ausgewertet oder auch nach weiteren Schwachstellen gesucht werden.
  • Außer Gefechtsetzung von IT-Infrastruktur und dadurch unterstützte Abläufe. Dies kann entweder durch Angriffe von Außen erfolgen, z.B. per Denial-of-Service oder Distributed-Denial-of-Service Attacken und sogar durch physische Angriffe auf IT-Infrastruktur, oder durch das stören „von innen“ mit zuvor eingeschleuster Software passieren, beispielsweise durch einen Trojaner.
  • Die Übernahme von Servern und Endgeräten um beispielsweise Falschinformationen oder andere Propaganda über offizielle Kanäle der Angegriffenen zu verbreiten (sogenanntes „Defacement“) oder um diese für weitere Angriffe zu Missbrauchen (z.B. Bot-Netzwerke und bereits erwähnte DDoS-Attacken).

Dabei sind diese Methoden in ihrer Anwendung meist nicht zu trennen, sondern werden oft im Einklang miteinander genutzt. Mit Ausnahme von physischen Attacken auf Rechenzentren oder andere IT-Infrastruktur hängt sowohl das „Ausschalten“ als auch die Übernahme von dem vorangehenden Ausfindig machen verschiedenster Schwachstellen und der darauf aufbauenden Infiltration (siehe: „Spionage“) ab. [2, 3, 4]

Die Übernahme einer Vielzahl von (auch privaten) Geräten im Zielgebiet oder verteilt in der ganzen Welt hingegen kann für DDoS-Attacken kritischer Infrastruktur oder Infromationenplattformen genutzt werden und verschleiert somit auch den Ursprung der eigentlichen Attacke. [2, 3, 4]

Ob ein technisches Problem mit einem gezielten Angriff auf IT-Infrastruktur zusammenhängt und viel mehr noch von wem dieser ausgeht, lässt sich zudem oftmals nicht vollumfänglich aufklären und basiert in Folge dessen meist Einschätzungen der Geheimdienste oder sogar nur auf Mutmaßungen. Während der Infiltration von Geräten können unter anderem auch falsche Fährten hinterlassen werden um die Aufklärungsbemühungen im Nachhinein zu erschweren oder die Angriffe anderen Akteur:innen in die Schuhe zu schieben. [2, 3, 4]

Die Situation in Deutschland

bundestag

Deutschland ist eines der am meisten betroffenen Länder von Cyberangriffen. Im vergangenen Jahr sind nach einer Bitkom-Studie knapp 90 % der Unternehmen in Deutschland Opfer von Cyberattacken geworden, wodurch ein Gesamtschaden von 223 Milliarden Euro entstanden ist – Tendenz steigend. Auch politische Institutionen, allen voran Ministerien und der deutsche Bundestag, werden regelmäßig Opfer von staatlichen und nicht-staatlichen Hackergruppen. [5]

Klar ist also, dass sowohl Unternehmen als auch Privatpersonen und öffentliche Behörden die Gefahr, die von Angriffen im digitalen Raum ausgeht, nicht unterschätzen dürfen. Die deutsche Bundesregierung verfolgt deshalb in ihrer digitalen Sicherheitsstrategie einen umfassenden Ansatz aus Prävention, privaten-öffentlichen Cyber-Partnerschaften, internationaler Kooperation und Ausbau der digitalen Sicherheitsinfrastruktur. Insbesondere das Bundesinnenministerium und das Bundesverteidigungsministerium (und diesen nachgeordnete Behörden) sind dabei für die digitale Sicherheit in Deutschland zuständig. [6, 7]

Nicht zuletzt aufgrund der veränderten Sicherheitslage in Europa steigt trotz dieser Bemühungen die Gefahr von Cyberattacken auf Institutionen, Unternehmen und Personen in Deutschland stetig. Neben verstärkten Bemühungen der Sicherheitsbehörden ist es wichtig, dass Unternehmen ihr Risiko eines Angriffs minimieren, indem sie entsprechend in Cybersicherheit investieren und zugleich in unserer Gesellschaft das Bewusstsein für das Thema steigt. Dem Thema Datensicherheit und möglichen Handlungsempfehlungen haben wir uns in der Vergangenheit bereits in einem ausführlichen Artikel in unserem Blog gewidmet.

Quellen

  1. Wilkens, Andreas (2022): Satelliten-Störung: Tausende Windräder nicht steuerbar. Online unter: https://www.heise.de/news/Satelliten-Stoerung-Tausende-Windraeder-nicht-steuerbar-6529189.html [01.03.2022].
  2. Stephen Northcutt et al. (2006): Penetration Testing: Assessing Your Overall Security Before Attackers Do. SANS Analyst Program. URL: http://i.zdnet.com/whitepapers/core_PenetrationTesting_June2006.pdf
  3. Beiersmann, Stefan (2016): Internationale Atomenergiebehörde – Cyberangriff störte Betrieb eines Atomkraftwerks. Online unter: https://www.zdnet.de/88280549/internationale-atomenergiebehoerde-cyberangriff-stoerte-betrieb-eines-atomkraftwerks/ [11.10.2016]
  4. Scherschel, Fabian (2017): Alles, was wir bisher über den Petya/NotPetya-Ausbruch wissen. Online unter: https://www.heise.de/security/meldung/Alles-was-wir-bisher-ueber-den-Petya-NotPetya-Ausbruch-wissen-3757607.html [28.06.2017]
  5. Bitkom (2021): Wirtschaftsschutz 2021. Online unter: https://www.bitkom.org/sites/default/files/2021-08/bitkom-slides-wirtschaftsschutz-cybercrime-05-08-2021.pdf [05.08.2021].
  6. Bundesministerium der Verteidigung (2021): Cybersicherheit. Online unter: https://www.bmvg.de/de/themen/cybersicherheit [16.03.2021].
  7. Herrmann, Manuel (2018): Cybersicherheit in Deutschland – Wie sind die Zuständigkeiten von BSI und Co.? Online unter: https://www.hornetsecurity.com/de/security-informationen/cybersicherheit-in-deutschland/?_adin=11165797364 [10.08.2018].
Website | + posts

Jan ist Mitgründer von ViOffice. Er kümmert sich insbesondere um die technische Umsetzung und Wartung der Software. Seine Interessen liegen insbesondere in den Themengebieten Sicherheit, Datenschutz und Verschlüsselung.

Neben seinem Studium der Volkswirtschaftslehre, später der angewandten Statistik und seiner daran anknüpfenden Promotion, hat er jahrelange Erfahrung im Bereich Softwareentwicklung, Opensource und Serveradministration.

Website | + posts

Pascal gründete gemeinsam mit Jan im Herbst 2020 ViOffice. Dabei kümmert er sich vor allem um das Marketing, die Finanzen und Sales. Nach seinen Abschlüssen in der Politikwissenschaft, der Volkswirtschaftslehre und der angewandten Statistik ist er weiterhin in der wissenschaftlichen Forschung tätig. Mit ViOffice möchte er für alle den Zugang zu sicherer Software aus Europa ermöglichen und insbesondere gemeinnützige Vereine bei der Digitalisierung unterstützen.

Schlagwörter: