27.10.2014 Aufrufe

Download als .pdf - Republik

Download als .pdf - Republik

Download als .pdf - Republik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Schwerpunkt<br />

24,7%<br />

1,7% 2,7%<br />

2,7%<br />

68,2%<br />

Defacement<br />

System Compromise<br />

Phishing<br />

Fake Pharmacy Hack<br />

others<br />

Die gröSSten Probleme im Netz<br />

Die im Internet am häufigsten vorkommenden<br />

Problemfelder – sogenannte Incidents – werden<br />

zu zwei Drittel vom Website Defacement<br />

angeführt. Dabei werden Sicherheitslücken<br />

ausgenützt und Websites unberechtigterweise<br />

verändert. An zweiter Stelle stehen mit 24,7<br />

Prozent System Compromises: Dabei verliert der<br />

eigentliche Besitzer die Kontrolle über das<br />

System durch Malware. Auf den Plätzen folgt<br />

Phishing – der Versuch, mit gefälschten E-Mails<br />

an vertrauliche Daten zu kommen – und Fake<br />

Pharmacy – der Verkauf gefälschter Arzneimittel<br />

via E-Mail-Spam.<br />

Quelle: Internet Sicherheit Österreich 2012, CERT.at,<br />

Juni 2012<br />

angriffen. „Wir stellen eine Veränderung der Angriffsziele<br />

fest: Vor einigen Jahren konzentrierten<br />

sich die Attacken noch auf die Netzwerkebene,<br />

heute stehen zu 80 Prozent Webanwendungen im<br />

Fokus.“<br />

Christian Platzer vom iSecLab am Institut<br />

für Rechnergestützte Automation der TU Wien<br />

sieht keine „Vorliebe“ der Angreifer für öffentliche<br />

oder private Einrichtungen. Das liegt allerdings<br />

daran, dass derartige Attacken kaum bekannt<br />

werden. „Wie viele Hackerangriffe es da<br />

wie dort gibt, werden wir wohl nicht erfahren. Da<br />

rückt ja keiner mit Infos heraus.“ Außer es handelt<br />

sich um Hacktivismus. Denn hier sind die<br />

Angreifer daran interessiert, dass ihre Aktion ans<br />

Licht kommt. Schließlich ist das zentrale Motiv,<br />

öffentliche und politische Aufmerksamkeit zu<br />

erlangen.<br />

Angriffe auf ORF-GIS und BRZ<br />

Welche Daten für potenzielle Angreifer interessant<br />

sind, hängt für Cybersecurity-Koordinator<br />

Popolari von dem gesetzten Ziel ab. Er nennt<br />

ein Beispiel vom Juli 2011: Bei einem Cyberangriff<br />

wurden 214.000 Datensätze des Gebühreninfo-<br />

Service (GIS) des ORF gestohlen. 96.000 davon<br />

enthielten auch Kontodaten. Die Hackergruppe<br />

Anonymus, die sich zum Angriff bekannte,<br />

gab zwar an, die kopierten Daten nicht missbrauchen<br />

zu wollen. Der Imageschaden war jedoch<br />

groß. Ein weiterer Angriff, diesmal auf das BRZ,<br />

machte im September desselben Jahres Schlagzeilen.<br />

Von einem Server des IT-Dienstleisters der<br />

Bundesverwaltung wurden rund 3.000 Namen<br />

und Adressen, auch 400 Bankdaten, gestohlen.<br />

Betroffen waren die vom BRZ gehosteten Internetauftritte<br />

zweier Kunden. Johannes Mariel erinnert<br />

sich: „Den Angriff abzuwehren war nicht<br />

einfach, aber wir waren gut vorbereitet.“ Wer die<br />

Eindringlinge waren, kann der Abteilungsleiter<br />

nicht sagen, da es keine Bekennung gab. Dass der<br />

Angriff dam<strong>als</strong> nicht zur vollständigen Durchführung<br />

gelangte, verdankt das BRZ seinem internen<br />

technischen Abwehrsystem. Der gesamte<br />

Hochsicherheitsbereich war nicht betroffen. „Wir<br />

haben die Konsequenzen aus diesem Vorfall gezogen<br />

und bieten ein solches Low-Cost-Service<br />

nicht mehr an.“<br />

Die Internet-Feuerwehr<br />

Um bei akuten Vorfällen im Netz rasch Hilfe<br />

leisten zu können, gibt es die sogenannten<br />

CERTs. Diese Computer Emergency Response<br />

Teams bieten aktive Unterstützung bei IT-Sicherheitsproblemen.<br />

In Österreich sind CERT.at<br />

und GovCERT.gv.at in Kooperation mit dem BKA<br />

seit 2008 aktiv. Sie richten sich primär an den öffentlichen<br />

Sektor und an die Wirtschaft. Weitere<br />

CERTs werden vom BRZ, von Banken, Universitäten<br />

und von der Stadt Wien geführt. Auch das<br />

Heer rüstet cybertechnisch auf, aktuell entwickelt<br />

das Abwehramt das sogenannte milCERT.<br />

Aufgaben sind die Prävention durch die Errichtung<br />

eines Schutzschirmes vor Cyberattacken<br />

und das Handeln im Ernstfall. So soll eine Einheit<br />

des milCERT das BKA, große Unternehmen und<br />

Banken über aktuelle Bedrohungen informieren.<br />

Für ein aktuelles Lagebild sind enge Kontakte<br />

zur Wirtschaft und zu ausländischen Nachrichtendiensten<br />

nötig. Betroffene sprechen nämlich<br />

nicht gerne über Angriffe aus dem Internet. Das<br />

milCERT wird somit mehr sein <strong>als</strong> ein Standby-<br />

Team. Das Team soll 2015 stehen. Wie viele Personen<br />

es umfassen wird steht heute noch nicht<br />

eindeutig fest. In einem Beitrag der Tageszeitung<br />

„Die Presse“ im November 2012 wurden 100 Per­<br />

BMLVS<br />

» Die Beispiele<br />

Estland und Georgien<br />

zeigen, wie ein<br />

Cyberkrieg abläuft.<br />

Walter Unger, BMLVS<br />

Februar/März 2013<br />

13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!