Es ist einfach, diese Dinge als das Zeug von Hollywood-Filmen abzubürsten. Aber auch Cyber-Bedrohungen wie Cyberterrorismus, Cyberwarfare und groß angelegte Cyberspionage existieren im IRL.
Während die meisten Cyberkriminalitäten mit finanziellem Gewinn als Ziel begangen werden, können Cyberkrieg, Cyberterrorismus und Cyberspionage in den ersten beiden Fällen viel mehr Schaden anrichten. Letzteres kann Tausende von Todesfällen, Verletzungen von Menschen und Störungen der Fähigkeit der Gesellschaft zur Aufrechterhaltung der Ordnung umfassen.
Um Ihnen zu helfen, jede dieser Bedrohungen zu verstehen und zu erfahren, wie sich diese möglicherweise auf das Leben von Menschen auswirken können, definieren wir jede dieser Bedrohungen.
Was ist Cyberwarfare?
Es gibt noch keine klaren Kriterien oder eine Standarddefinition, die einen Cyber-Kriegsakt definieren könnte. Obwohl nach zu einem Artikel nationaler Sicherheitsexperten des US Congressional Research Service (CRS)gibt es Elemente, die Cyberwarfare ausmachen.
Ein Cyberangriff kann als Kriegshandlung angesehen werden, wenn es sich um eine "Aktion von Staat zu Staat handelt, die einer bewaffneten Aktion entspricht." Angriff oder Anwendung von Gewalt im Cyberspace, die eine militärische Reaktion mit einem proportionalen kinetischen Einsatz von auslösen können Macht."
Einfach ausgedrückt, es ist ein Krieg, der in den Cyberspace gewandert ist. Was dies von allen anderen Formen von Cyberangriffen unterscheidet, ist, dass es sich um eine organisierte Anstrengung eines Nationalstaates gegen eine andere fremde Nation handelt. Als solches ist es gut geplant und gut finanziert.
Das Ziel ist das gleiche wie das eines Krieges, der mit konventioneller militärischer Gewalt begonnen wurde. Es hat das Potenzial, die größten Auswirkungen auf Computersysteme, das Internet und das Leben der Menschen zu haben.
Da Nationen und ihre Bevölkerung bei ihren täglichen Aktivitäten zunehmend auf Computer angewiesen sind, kann ein umfassender Angriff der Nationalstaaten gegeneinander katastrophale Folgen haben. Angriffe können kritische digitale Infrastrukturen lahm legen, aber auch andere wie das Auslösen einer Kernschmelze in einem Kernkraftwerk oder das Öffnen eines Staudamms.
Was ist Stuxnet?
#Stuxnet 2? Iran deutet an, dass die Explosion einer Nuklearanlage A sein könnte #Cyber Attacke#Internet-Sicherheit#infosec#IT Sicherheit#hackinghttps://t.co/nRwbrmj9EKpic.twitter.com/dgCcjQi8Xw
- UCSB-Informationssicherheit (@UCSBInfoSec) 6. Juli 2020
Was viele als Paradebeispiel für einen Cyberkriegsangriff betrachten, ist das Stuxnet-Kampagne gegen die iranischen Nuklearoperationen.
Kannst du die Haustür nicht durchbrechen? Greife stattdessen das Supply-Chain-Netzwerk an. So funktionieren diese Hacks.
Stuxnet galt als die erste digitale Waffe der Welt und war ein Computerwurm, der auf die iranischen Nuklearanlagen abzielte. Es wurde erstmals im Jahr 2010 entdeckt, obwohl es bereits ein Jahr vor seiner Entdeckung stillschweigend Chaos in den Einrichtungen angerichtet hatte.
Was Stuxnet besonders unheimlich und einzigartig machte, war, dass es der erste bekannte Virus war, der Hardware lahm legen konnte. Berichten zufolge wurden 1.000 Zentrifugen in der Atomanlage zerstört, indem sie sich schneller drehten, bis sie sich selbst verbrannten.
Verbunden: Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit?
Sie fragen sich vielleicht, wie Angreifer eine solche geschützte Einrichtung infiltriert haben. Der geplante Angriff richtete sich zunächst gegen fünf externe Organisationen, bei denen festgestellt wurde, dass sie direkt oder indirekt mit Menschen zusammenarbeiten und somit mit dem iranischen Atomprogramm verbunden sind. Ein ahnungsloses Opfer half unwissentlich dabei, die digitale Waffe über einen infizierten USB-Anschluss in die geschützte Einrichtung zu bringen.
Im System verbreitete sich der Wurm auf Microsoft Windows-Computern. Anschließend wurden die infizierten PCs nach Siemens Step 7 durchsucht, einer Software zur Automatisierung und Überwachung der Geräte der Einrichtung. Die an das Gerät gesendeten Anweisungen wurden geändert, während falsche Rückmeldungsberichte an die Hauptsteuerung gesendet wurden.
Das Personal, das die Ausrüstung überwachte, wusste daher nicht, was geschah, bis die Ausrüstung ausfiel und sich selbst zerstörte. Der Wurm konnte das ganze Jahr über viel mehr Ausrüstung beschädigen, bevor er entdeckt wurde.
Viele glauben, dass die Kampagne die Arbeit der US-Regierung und der israelischen Regierung war, um eine iranische nukleare Bedrohung zu vereiteln, obwohl beide Länder die Behauptungen bestritten haben.
Was ist Cyberterrorismus?
Cyberterrorismus ist die Nutzung des Internets zur Durchführung gewalttätiger Handlungen, die zum Tod von Menschen führen oder diesen bedrohen oder erhebliche Körperverletzung, um politische oder ideologische Gewinne durch Bedrohung zu erzielen oder Einschüchterung.#Wachsam seinpic.twitter.com/IcwlCjXmZE
- Bürgerunterstützung (@CSMechanism) 7. Januar 2021
Cyberterrorismus ist im Grunde genommen Terrorismus unter Verwendung von Computertechnologie. Es wird von einer organisierten Gruppe oder von Akteuren durchgeführt, die möglicherweise staatlich gefördert werden oder nicht. Das Wort "Verbrechen" und "Terrorismus" mag austauschbar erscheinen, aber sie sind nicht dasselbe.
Die Motivation für Cyberkriminalität ist oft persönlich, während die für Cyberterrorismus oft politisch ist. Ein Cyberkrimineller wird einen Angriff starten, um finanzielle Gewinne zu erzielen oder in bestimmten Fällen einer Zielperson psychischen oder physischen Schaden zuzufügen.
Andererseits ist Cyberterrorismus laut CRS-Papier "der vorsätzliche Einsatz von störenden Aktivitäten oder deren Bedrohung gegen Computer und / oder Netzwerke". mit der Absicht, weiteren sozialen, ideologischen, religiösen, politischen oder ähnlichen Zielen Schaden zuzufügen oder eine Person einzuschüchtern, um diese zu fördern Ziele. "
Cyberterrorismus soll Angst einflößen
Cyberterrorismus ist oft politisch motiviert und soll zu Massenstörungen führen. Diese Art von Angriff zielt darauf ab, Zivilisten zu demoralisieren, indem sie entweder Eigentum zerstören oder Massenopfer fordern. Angriffe sollen Angst wecken und nationale oder internationale Aufmerksamkeit erregen und eine Regierung oder Bevölkerung unter Druck setzen, sich an bestimmte politische, soziale oder ideologische Ziele zu halten.
Nach a Sonderbericht des United States Institute of PeaceEs gibt keine Aufzeichnungen über einen Cyberterror-Angriff, aber es besteht eine potenzielle Bedrohung, die alarmierend ist. Ein Cyberterrorist kann beispielsweise unmittelbar nach einem biologischen Angriff den Rettungsdienst lahm legen, Wassersysteme kontaminieren, Stromnetze beschädigen oder Transportsysteme abschalten.
Was ist Cyberspionage?
Das Justizministerium und das Bundesgerichtssystem gaben am Mittwoch bekannt, dass sie zu den gehören Dutzende US-Regierungsbehörden und Privatunternehmen sind von einer massiven Cyberspionage betroffen Kampagne. https://t.co/vxPXcBQgGrpic.twitter.com/sB6nSNu6nu
- KOLDNews (@KOLDNews) 7. Januar 2021
Cyberspionage ist eine Art von Cyber-Angriff, bei dem ein System oder eine Datenbank infiltriert wird, um klassifizierte oder geschützte Informationen zu stehlen, die von staatlichen oder privaten Organisationen verwendet werden. Menschen, die diese Art von Operationen durchführen, werden Cyberspies genannt.
Ziel ist es, Wettbewerbs-, Finanz-, Sicherheits- und sogar politische Vorteile gegenüber einem Rivalen zu erzielen. Cyberspies können auf Regierungsnetzwerke oder private Unternehmen abzielen. Angriffe wie diese werden sorgfältig geplant, da sie zuerst ein Ziel identifizieren, ihre Strategien untersuchen und herausfinden müssen, welche Informationen sie stehlen müssen.
Sie können geistiges Eigentum stehlen, um die Geschäftstätigkeit eines Unternehmens zu sabotieren, oder klassifizierte Regierungsinformationen gezielt einsetzen, um einen taktischen Vorteil gegenüber einer anderen Nation zu erlangen.
Während einige Cyberspionage-Operationen gestartet werden, um Zugang zu militärischen Geheimnissen zu erhalten, während sie sich auf den Cyberkrieg vorbereiten, sind nicht alle Cyberspionagekampagnen zum militärischen Vorteil.
Cyberspionage kann auch von privaten Organisationen gegen ein konkurrierendes Unternehmen gestartet werden, um deren Betrieb zu sabotieren.
Operation Shady Rat
Eine der größten Cyberspionage-Operationen ist eine Kampagne, bei der 72 Unternehmen und Organisationen in 16 Ländern kompromittiert wurden. Die Operation Shady rat wurde erstmals 2011 von McAfee gemeldet.
Die schändliche Kampagne wurde von einer einzigen organisierten Gruppe durchgeführt, die nationale Geheimnisse, Geschäftspläne und andere Verschlusssachen stahl. Unter den gestohlenen befinden sich E-Mail-Archive, Regierungsgeheimnisse, Verhandlungspläne für Geschäftsabschlüsse, rechtliche Verträge und Designs.
Berichten zufolge waren die meisten Opfer US-Unternehmen, Regierungsbehörden und sogar kleine gemeinnützige Organisationen. Weitere Organisationen in der Liste sind Organisationen in Taiwan, Südkorea, Vietnam, Kanada, Japan, der Schweiz, dem Vereinigten Königreich, Indonesien, Dänemark, Singapur, Hongkong, Deutschland und Indien.
Bemerkenswerte Opfer, die im McAfee-Bericht genannt werden, sind das Internationale Olympische Komitee, die Welt-Anti-Doping-Agentur, die Vereinten Nationen und die Vereinigung Südostasiatischer Nationen oder ASEAN.
Reale Bedrohungen
Cyberwar, Cyberterrorismus und Cyberspionage sind reale Bedrohungen, die das Leben von Menschen beeinflussen können. IRL nicht nur in Filmen. Es kann schlimme Konsequenzen haben, wenn Cyber-Akteure kritische Infrastrukturen oder digitale Waffen in die Hände bekommen.
Die meisten dieser Angriffe beginnen mit eine Phishing-E-Mail oder einen böswilligen Anhang Durch die Ausrichtung auf Personen, die Angreifer sind, wird hoffentlich die Infiltration in kritische Systeme erleichtert.
Denken Sie, dass jemand Sie ausspioniert? Hier erfahren Sie, ob sich Spyware auf Ihrem PC oder Mobilgerät befindet und wie Sie sie entfernen können.
- Sicherheit
- Cyber-Krieg

Loraine schreibt seit 15 Jahren für Magazine, Zeitungen und Websites. Sie hat einen Master in angewandter Medientechnologie und ein großes Interesse an digitalen Medien, Social Media-Studien und Cybersicherheit.
Abonniere unseren Newsletter
Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.