Werbung
Die technologische Revolution der letzten zwei Jahrzehnte hat dramatische Veränderungen bewirkt. Wir leben unser Leben jetzt online, wobei unsere Arbeit hauptsächlich hinter Computerbildschirmen ausgeführt wird. Handarbeit wurde durch komplexe Computersysteme ersetzt, die große Teile der Infrastruktur automatisch steuern können. Während es unser Leben in vielerlei Hinsicht verbessert hat, hat es uns auch für eine neue Gefahr anfällig gemacht.
Cyberangriffe sind an der Tagesordnung, und DDoS-Angriffe und Datenlecks sind jetzt in das Bewusstsein der Bevölkerung eingeprägt. Im Mai 2017 explodierte die WannaCry-Ransomware weltweit. Der Angriff traf den Nationalen Gesundheitsdienst des Vereinigten Königreichs besonders hart und zwang die Schließung einiger Notaufnahmen. Etwas mehr als einen Monat später NotPetya sprang aus dem Nichts Alles, was Sie über die NotPetya Ransomware wissen müssenEine böse Form von Ransomware namens NotPetya verbreitet sich derzeit auf der ganzen Welt. Sie haben wahrscheinlich einige Fragen, und wir haben definitiv einige Antworten. Weiterlesen
große Institutionen und nationale Infrastrukturen auf der ganzen Welt anzugreifen.Zu Petya oder zu NotPetya
Namensnennung ist eine heikle Angelegenheit. Sicherheitsforscher durchsuchen den Code der Malware nach Spuren der Identifizierung und veröffentlichen ihre besten Vermutungen darüber, wer hinter einem Angriff steckt. WannaCry wurde allgemein als Mittel zur Erpressung zum persönlichen Vorteil des Angreifers angesehen - auch wenn es schlecht entwickelt war. Als NotPetya zum ersten Mal zuschlug, schien es, als wäre es mehr dasselbe.
So sieht es aus, wenn Sie von NotPetya Ransomware getroffen werden https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn
- Motherboard (@motherboard) 30. Juni 2017
Es gab jedoch Anzeichen dafür, dass etwas anderes vor sich ging. Die Forscher fanden heraus, dass der Code von NotPetya darauf hinwies, dass Ihre Dateien möglicherweise nie hinter der Verschlüsselung des Angreifers versteckt waren, selbst wenn Sie das Lösegeld bezahlt haben. Stattdessen leisten Sie die Zahlung und NotPetya könnte Ihre Daten vollständig löschen. Die weitreichende Liste der Opfer in Verbindung mit dem Potenzial, Daten vollständig zu löschen, deutete darauf hin, dass dies möglicherweise kein Instrument zur Erpressung war.
Stattdessen war NotPetya möglicherweise ein Akt der Cyberkriegsführung.
Was ist Cyberwarfare?
Dictionary.com definiert Krieg als „Ein Konflikt, der mit Waffengewalt zwischen Nationen oder zwischen Parteien innerhalb einer Nation geführt wird; Kriegsführung wie zu Lande, zu Wasser oder in der Luft. “ Krieg hatte immer eine ziemlich klare Definition. Wenn die Streitkräfte anfingen, physisch anzugreifen, gab es kaum Zweifel, dass Sie sich im Krieg befanden. Die wirtschaftlichen Auswirkungen des Krieges können schwerwiegend sein, wie in Deutschland am Ende des Ersten Weltkriegs gezeigt wurde.
Ohne Berücksichtigung der menschlichen Kriegskosten, da physische Angriffe unweigerlich dazu führen, dass viele Menschen ihr Leben verlieren.
Cyberwarfare basiert nicht auf physischen, sondern auf digitalen Angriffen. Das Oxford English Dictionary definiert Cyberwar als die "Verwendung von Computertechnologie, um die Aktivitäten eines Staates oder einer Organisation zu stören." Aus diesem Grund bestreiten viele Experten, dass Cyberkrieg tatsächlich Krieg darstellt. Stattdessen glauben sie, dass Cyberwarfare besser als eine raffinierte Version von Sabotage oder Spionage angesehen wird.
Da sich unsere Verbindung zur ständig verfügbaren digitalen Technologie jedoch weiter vertieft, können die Auswirkungen von Cyberkriegshandlungen katastrophal und sogar tödlich sein.
Akte des Cyberwar
Wir können nie sicher sein, ob der Ausbruch von NotPetya ein Akt des Cyberkriegs war oder nicht. Es wäre jedoch nicht das erste Mal, dass Cyberwarfare in Sichtweite gerät. Regierungen, Unternehmen und Hacktivisten auf der ganzen Welt haben begonnen, die relativ billigen Waffen des Cyberkriegs einzusetzen, um ihre eigenen Ziele voranzutreiben.
Das vergleichsweise einfache Bereitstellung dieser Angriffe Ermutigen Sie Ihren Teenager versehentlich zum Hacken?Die Hinweise auf den Technologieeinsatz Ihrer Kinder könnten in der von ihnen angeforderten zusätzlichen Hardware, der Internetgeschwindigkeit oder der Software liegen. Aber führt es zu einem Leben voller Cyberkriminalität? Weiterlesen ist das, was sie zu einem so regelmäßigen Ereignis gemacht hat. Von Ransomware-as-a-Service Ransomware-as-a-Service bringt jedem ChaosRansomware entwickelt sich von seinen Wurzeln als Werkzeug von Kriminellen und Übeltätern zu einer besorgniserregenden Dienstleistungsbranche, in der jeder einen Ransomware-Dienst abonnieren und Benutzer wie Sie und mich ansprechen kann. Weiterlesen zu kostengünstig DDoS-Angriffe Wie können Sie sich vor einem DDoS-Angriff schützen?DDoS-Angriffe - eine Methode zur Überlastung der Internetbandbreite - scheinen auf dem Vormarsch zu sein. Wir zeigen Ihnen, wie Sie sich vor einem verteilten Denial-of-Service-Angriff schützen können. Weiterlesen sind die Waffen des Cyberkriegs leicht zu bekommen. Sie können relativ anonym gekauft und fast augenblicklich von der anderen Seite der Welt bereitgestellt werden. Die Ergebnisse solcher Angriffe können oft als Propaganda, Spionage oder Sabotage eingestuft werden.
Propaganda
Nicht alle Kriege überschreiten nationale Grenzen. Es ist durchaus möglich, dass ein Krieg zwischen Bürgern eines einzelnen Landes ausbricht. Gleiches gilt für Cyberwar. Eine aktuelle Folge des Podcasts Allen antworten untersuchten, wie Russlands Präsident Wladimir Putin die Blogging-Plattform LiveJournal nutzte, um Propaganda zu verbreiten und Andersdenkende zum Schweigen zu bringen.
Die Server von LiveJournal befanden sich ursprünglich in den USA. Ein russischer Geschäftsmann kaufte die Plattform. die Daten unter die Kontrolle Russlands bringen Die Top 9 der russischen sozialen NetzwerkeHier finden Sie alle beliebten russischen sozialen Netzwerke sowie ausländische Social-Media-Plattformen, die in Russland beliebt sind. Weiterlesen . Ab April 2017 wird jeder Blog auf der Plattform mit mehr als 3.000 täglichen Besuchern als Medienunternehmen eingestuft. Als Medienunternehmen kann es nicht anonym veröffentlicht werden, wodurch verhindert wird, dass Andersdenkende eine große Anhängerschaft gewinnen.
Es sind nicht nur nationale Regierungen, die das Internet für Propaganda nutzen. Die extremistische Gruppe ISIS ist bekannt dafür, das Internet zu nutzen, um zu radikalisieren und zu rekrutieren Der Krieg gegen ISIS Online - Ist Ihre Sicherheit gefährdet?Anonym behauptet, auf ISIS-Websites zu zielen, und macht viele darauf aufmerksam, dass die Terroristen online präsent sind. Aber wie werden sie bekämpft? Und was sollten Sie tun, wenn Sie ISIS online entdecken? Weiterlesen . Sie nutzten sogar die sensationellen Online-Medien aus, indem sie schreckliche Videos veröffentlichten, die es sein könnten leicht zu teilen - als Rekrutierungsmaterial zu fungieren und ihr Ziel zu fördern, Unschuldige zu terrorisieren Menschen.
Das Hacking-Kollektiv Anonymous nutzte Cyberangriffe, um die Online-Präsenz von ISIS direkt zu untergraben. Ihre Aktionen drängten ISIS schließlich weitgehend aus dem digitalen Mainstream-Raum und auf das dunkle Netz Was ist das Deep Web? Es ist wichtiger als Sie denkenDas tiefe Netz und das dunkle Netz klingen beängstigend und schändlich, aber die Gefahren wurden übertrieben. Hier ist, was sie tatsächlich sind und wie Sie sogar selbst darauf zugreifen können! Weiterlesen . Dies spiegelte die Angriffe vor Ort wider, die darauf abzielten, ISIS in bestimmten geografischen Räumen zu isolieren, um ihren Einfluss zu begrenzen.
Spionage
Seit der Edward Snowden leckt Was ist PRISMUS? Alles, was Sie wissen müssenDie National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstleistern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Weiterlesen Es wurde immer deutlicher, dass Regierungen auf der ganzen Welt digitale Technologien einsetzen, um ihre eigenen Bürger auszuspionieren. Durch die Bewaffnung der Daten, die wir jeden Tag online erstellen, begehen diese Regierungen möglicherweise auch Cyberkriegshandlungen. Während ein großer Teil des Aufruhrs um die Snowden-Lecks darauf zurückzuführen war, dass die NSA ihre eigenen Bürger belauscht hatte, nutzten sie auch die Massenüberwachung, um Länder auf der ganzen Welt auszuspionieren.
Bundeskanzlerin Angela Merkel wurde sogar in ihr weitreichendes Netz aufgenommen. Später verglich sie die NSA mit der repressive ostdeutsche Geheimpolizei, die Stasi.
Die NATO untersucht die Regeln der Cyberspionage https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 13. Juni 2017
Ebenso wie es keine klare Definition von Cyberwar gibt, steht die Frage, ob Cyberspionage einen Cyberwar-Akt darstellt, noch zur Debatte. Traditionelle Spionage kommt in vielen Ländern auf der ganzen Welt vor, unabhängig von ihrem Kriegsstatus. Viele Volkswirtschaften verlassen sich jedoch auf digitale Technologie und das Internet. Unternehmensspionage und Angriffe zur Untergrabung der Unternehmen und der Wirtschaft eines Landes könnten als Cyberkriegsakte angesehen werden.
Viele der Angriffsarten, die Sie am meisten betreffen könnten, fallen wahrscheinlich unter diese Kategorie. Datenlecks 560 Millionen alte Passwörter sind online durchgesickertEs ist wahrscheinlich Zeit, Ihre Passwörter erneut zu ändern. Da online eine riesige Datenbank mit 560 Millionen Anmeldeinformationen gefunden wurde, die darauf warten, von Ne'er-Do-Wells entdeckt zu werden. Weiterlesen , der Verlust sensibler Informationen und die Abschaltung kritischer Websites Warum Ihre Lieblingswebsite heute nicht verfügbar war [Aktualisiert]Hacker haben heute Morgen einen DDoS-Angriff (Distributed Denial of Service) gegen Dyn gestartet. Der Angriff war dafür verantwortlich, dass der Verkehr zu einer Vielzahl beliebter Websites unterbrochen oder unterbrochen wurde. Weiterlesen Dies sind alles Handlungen, die direkt Ihre eigene Sicherheit verletzen und Unternehmen und der Wirtschaft langfristig Schaden zufügen.
Sabotage
Nirgendwo sind die potenziellen Auswirkungen von Cyberkrieg stärker zu spüren als bei den US-Präsidentschaftswahlen 2016. Donald Trumps Sieg im Rennen war für viele eine Überraschung und kam nach mehreren schädlichen Datenlecks vom Democratic National Committee (DNC). Die Whistleblowing-Site WikiLeaks hat über 20.000 E-Mails von der DNC veröffentlicht WikiLeaks regnet auf Clintons Parade: Waren Ihre Daten in durchgesickerten E-Mails?Der Wikileaks-Upload von 20.000 E-Mails vom Democratic National Convention hat die Auswahl enthüllt Prozess als schrecklich korrupt - aber es gab auch online die persönlichen Daten der Spender an den Rivalen Clinton und... Weiterlesen was auf Voreingenommenheit und Korruption hinwies.
Es wurde allgemein angenommen, dass das Leck auf staatlich geförderte Hackerangriffe in Russland zurückzuführen war. Unbegründete Verbindungen zur russischen Regierung haben den amtierenden Präsidenten später verfolgt. Die Schwierigkeit, den Ursprung des Angriffs zu bestimmen, ist einer der Hauptgründe, warum dies immer noch ein anhaltendes Problem ist.
In den letzten zehn Jahren wurde eine kritischere Infrastruktur online gestellt, wobei die Automatisierung die Kontrolle über zuvor arbeitsintensive manuelle Prozesse übernahm. Jedoch, Das Verbinden kritischer Infrastrukturen mit dem Internet kann ein riskantes Geschäft sein Das Stromnetz der Ukraine wurde gehackt: Könnte es hier passieren?Ein kürzlich erfolgter Cyberangriff auf ein ukrainisches Stromnetz hat gezeigt, dass unsere Befürchtungen begründet waren - Hacker können auf kritische Infrastrukturen wie Stromnetze abzielen. Und wir können wenig dagegen tun. Weiterlesen . Einer der berüchtigtsten Würmer, die in freier Wildbahn gefunden wurden, war Stuxnet - a technologisch fortschrittlicher Wurm Könnten diese NSA-Cyberspionagetechniken gegen Sie eingesetzt werden?Wenn die NSA Sie verfolgen kann - und wir wissen, dass dies möglich ist - können dies auch Cyberkriminelle. Hier erfahren Sie, wie von der Regierung erstellte Tools später gegen Sie eingesetzt werden. Weiterlesen Dabei wurden Stealth-Taktiken und Malware eingesetzt, um Computer zu infizieren, die die iranische Nuklearmaschinerie kontrollierten. Das Ergebnis war, dass die infizierten Controller den Kernzentrifugen erlauben würden, sich zu schnell zu drehen und sich auseinander zu reißen.
Seine Komplexität zeigte, dass es von einem Nationalstaat zu hohen Kosten entwickelt wurde. Aufgrund seines politischen Engagements, die nuklearen Ambitionen des Iran zu deaktivieren, wird allgemein angenommen, dass der Wurm von den USA in Partnerschaft mit Israel entwickelt wurde.
Was kannst du tun?
In Kriegszeiten besteht eine der direktesten Möglichkeiten, sich zu engagieren, darin, sich dem Militär anzuschließen. Moderne Cyberwars stellen eine andere Herausforderung dar. Oft ist der Feind nicht bekannt und sein Standort könnte gut versteckt sein. Sie können ein loses Kollektiv wie Anonymous oder ein Nationalstaat sein. Eine direkte Aktion gegen einen unbekannten und unsichtbaren Feind kann fast unmöglich sein. Es gibt jedoch Möglichkeiten, die Auswirkungen des Cyberkriegs zu minimieren.
Kampagne für Cybersicherheit als Priorität
Die Hauptziele von Cyberkriegshandlungen sind entweder der Diebstahl von Informationen oder die Sabotage von Volkswirtschaften und Infrastrukturen. Die Online-Bereitstellung kritischer Infrastrukturen hat zwar klare Vorteile, aber das schnelle Tempo hat dazu geführt, dass der Schwerpunkt nicht auf Sicherheit gelegt wurde. Es ist klar, nur in der zu sehen schiere Menge an Datenlecks, Hacks und Ransomware-Angriffen Was Sie aus den großen Sicherheitsereignissen 2016 lernen müssenEs ist nicht zu leugnen, dass 2016 allgemein als "schlechtes Jahr" angesehen wird, insbesondere für die Datensicherheit. Aber was können wir aus den Lecks, Verstößen und Überwachungserhöhungen lernen? Weiterlesen die regelmäßig gemeldet werden. Und das sind nur diejenigen, die wir kennen.
Die Vorschriften rund um den Krieg sind klar und weitgehend eindeutig. Die staatlichen Verteidigungsausgaben stellen häufig alle anderen Haushaltsüberlegungen in den Schatten. Das Gleiche gilt nicht für Cyberkrieg und Verteidigung. Unternehmen sind in Bezug auf ihre digitale Sicherheit häufig nicht reguliert und behandeln sie daher nicht als Priorität. Die Tatsache, dass Regierungsbehörden sich alle Mühe geben Entwickeln Sie gefährliche Cyberwaffen und lassen Sie sie dann stehlen Cyberkriminelle besitzen CIA-Hacking-Tools: Was dies für Sie bedeutetDie gefährlichste Malware der Central Intelligence Agency, die nahezu die gesamte drahtlose Unterhaltungselektronik hacken kann, könnte nun in die Hände von Dieben und Terroristen gelangen. Was bedeutet das für Sie? Weiterlesen hilft auch nicht. Wenn Sie Ihren Vertreter wissen lassen, dass digitale Sicherheit nicht nur für Sie als Einzelperson wichtig ist, sondern auch für die Interessen der nationalen Sicherheit, wird dies sicherlich deren Interesse wecken.
Auch wenn Sie nicht glauben, dass Sie etwas bewirken können, denken Sie daran, dass Online-Aktivismus nicht das erste Mal die Nase vorn hat.
Schütze dich selbst
Glücklicherweise sind Sie gegen diese Angriffe nicht machtlos. Indem Sie Vorkehrungen treffen, um sich im Falle einer Datenverletzung oder eines digitalen Angriffs zu schützen, minimieren Sie Ihr Risiko.
- Halten Sie Ihren Computer und Ihr Smartphone auf dem neuesten Stand.
- Verwalten Sie Ihre Passwörter sicher Verwenden eines Passwort-Managers Wie Passwortmanager Ihre Passwörter schützenPasswörter, die schwer zu knacken sind, sind ebenfalls schwer zu merken. Willst du sicher sein? Sie benötigen einen Passwort-Manager. Hier erfahren Sie, wie sie funktionieren und wie sie Sie schützen. Weiterlesen .
- Anmachen Zwei-Faktor-Authentifizierung Was ist eine Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden?Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, ... Weiterlesen .
- Mit schützen geschützt halten Antiviren Software Die 10 besten kostenlosen AntivirensoftwareUnabhängig davon, welchen Computer Sie verwenden, benötigen Sie einen Virenschutz. Hier sind die besten kostenlosen Antiviren-Tools, die Sie verwenden können. Weiterlesen .
- Vorsicht vor Online-Betrug und Bedrohungen So schützen Sie sich derzeit vor drei der größten Online-BetrügereienDie Leute werden immer den Betrügern verfallen. Drei der derzeit verheerendsten Betrügereien haben Cyberkriminellen Hunderte Millionen Dollar eingebracht. Was können Sie tun, um sich zu schützen? Weiterlesen .
- Sichern Sie Ihre Dateien regelmäßig Das Windows-Handbuch zum Sichern und WiederherstellenKatastrophen passieren. Sofern Sie nicht bereit sind, Ihre Daten zu verlieren, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen. Weiterlesen .
- Melden Sie sich an für Datenleck-Benachrichtigungen Sind Tools zur Überprüfung von gehackten E-Mail-Konten echt oder ein Betrug?Einige der Tools zur E-Mail-Überprüfung nach dem mutmaßlichen Verstoß gegen Google-Server waren nicht so legitim, wie die mit ihnen verknüpften Websites gehofft hätten. Weiterlesen .
Bist du auf Cyberwar vorbereitet?
Während das Internet das Wissen demokratisiert hat, hat es auch ein neues digitales Schlachtfeld geschaffen. Niedrige Eintrittsbarrieren bedeuten, dass diese neuen Waffen jedem zur Verfügung stehen - nicht nur Nationalstaaten und wohlhabenden Organisationen. Fehlleitung, Propaganda und sogar gefälschte Nachrichten Was sind gefälschte Nachrichten und wie verbreitet sie sich so schnell?Gefälschte Nachrichten plagen das Internet und das Schlimmste ist, dass die meisten Menschen es nicht erkennen können, wenn sie es sehen. Weiterlesen sind im Internet weit verbreitet.
Viele der leicht auszunutzenden Sicherheitslücken, die zu einer großen Anzahl von Cyberangriffen geführt haben, könnten leicht durch Investitionen behoben werden. Kritische Infrastrukturen wie Gesundheitswesen, Verkehr, Energie und Sicherheit sind zu wichtig, um sie zuzulassen veraltete Betriebssysteme zu verwenden, ihre Daten nicht sicher zu sichern oder Notfallpläne zu haben Platz. Während das außerhalb Ihrer Kontrolle sein kann, können Sie Sichern Sie Ihre digitale Existenz Vermeiden der Internetüberwachung: Der vollständige LeitfadenDie Internetüberwachung ist nach wie vor ein heißes Thema. Deshalb haben wir diese umfassende Ressource erstellt, in der erläutert wird, warum es so wichtig ist, wer dahinter steckt, ob Sie dies vollständig vermeiden können und vieles mehr. Weiterlesen um die Auswirkungen des Cyberkriegs auf Sie und Ihre Familie zu minimieren.
Sind Sie besorgt über die Folgen eines Cyberkrieges? Oder denkst du, die Sorge ist übertrieben? Was sollten wir Ihrer Meinung nach anders machen? Lass es uns in den Kommentaren unten wissen!
Bildnachweis: Olivier Le Queinec / Shutterstock
James ist MakeUseOfs Buying Guides & Hardware News Editor und freiberuflicher Autor, der sich leidenschaftlich dafür einsetzt, Technologie für jedermann zugänglich und sicher zu machen. Neben Technologie interessiert sich auch für Gesundheit, Reisen, Musik und psychische Gesundheit. BEng in Maschinenbau an der University of Surrey. Kann auch bei PoTS Jots über chronische Krankheiten geschrieben werden.