05.11.2013 Aufrufe

Verfassungsschutzbericht 2010 - Baden-Württemberg

Verfassungsschutzbericht 2010 - Baden-Württemberg

Verfassungsschutzbericht 2010 - Baden-Württemberg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SPIONAGEABWEHR, GEHEIM- UND SABOTAGESCHUTZ<br />

Elektronische Angriffe auf Ziele in Deutschland und anderen westlichen Staaten<br />

mit mutmaßlichem – nachrichtendienstlichem – Ursprung in China waren auch<br />

im Jahr <strong>2010</strong> eine besondere Herausforderung. Die Aussicht auf eine enorme<br />

Datenausbeute, verbunden mit einem minimalen Entdeckungsrisiko, lässt es<br />

für die Angreiferseite nach wie vor höchst verlockend erscheinen, aus sicherer<br />

Entfernung in Computersysteme anderer Länder einzudringen.<br />

5.1 TROJANERANGRIFF AUF ZIELE IN BADEN-WÜRTTEMBERG<br />

So ist im Frühjahr <strong>2010</strong> erneut ein Trojanerangriff bekannt geworden, der seinen<br />

Ursprung vermutlich in China hatte. Dabei wurden E-Mails mit einem trojanisierten<br />

PDF-Dokument im Anhang an Adressaten in diversen Staaten weltweit<br />

gerichtet, auch an Empfänger in <strong>Baden</strong>-<strong>Württemberg</strong>. Wie in vergleichbaren<br />

Fällen der Vergangenheit wurde den Empfängern erneut ein scheinbar vertrauens -<br />

würdiger Absender vorgespiegelt. Da außerdem ein unverfänglicher Mail-Betreff<br />

gewählt worden war, fiel die Nachricht nicht weiter auf und wurde von zahl -<br />

reichen Empfängern geöffnet. Aufgrund ihrer hochprofessionellen Konstruktion<br />

wurde die Schadsoftware häufig nicht von gängigen Abwehrmechanismen entdeckt.<br />

Die hiesigen Sicherheitsbehörden konnten die Angriffswelle allerdings<br />

frühzeitig erkennen. Dadurch war es möglich, potenziell Betroffene unverzüglich<br />

über die Bedrohung zu informieren und weiteren Schaden, zum Beispiel einen<br />

ungewollten Informationsabfluss, zu verhindern.<br />

5.2 CYBER-ANGRIFFE<br />

Große Aufmerksamkeit haben <strong>2010</strong> die unter dem Schlagwort „Stuxnet“ bekannt<br />

gewordenen Angriffe auf Computer in Produktionsanlagen und Kraftwerken<br />

erfahren. In den Medien wurden diese zum Teil sogar als digitales Erstschlagsszenario<br />

beschrieben. Der Stuxnet-Wurm dringt via USB-Stick und durch eine<br />

bis zu diesem Zeitpunkt nicht geschlossene Sicherheitslücke in Windows-<br />

Betriebssysteme ein. Über weitere Lücken kann er unbemerkt Steuerungsrechner<br />

infizieren. Dieses Beispiel verdeutlicht die Anfälligkeit vermeintlich sicherer<br />

Systeme – darunter auch deutsche Industrieanlagen.<br />

295

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!