Go to Top

Zero-Day, Cyber-Spionage, Cyber-Konflikt für Anfänger

Cyber-Konflikte

Als wir uns kürzlich über die aktuellen Technologie-Nachrichten unterhielten, stießen wir vermehrt auf die Begriffe “Zero-Day”, “Cyber-Spionage” und “Cyber-Konflikt”. Zwar kannten wir die Wörter, aber kennen wir wirklich die richtige Bedeutung? Verstehen wir diese wirklich und die daraus resultierenden Implikationen? Aus diesem Grund haben wir uns an dieser Stelle detaillierter mit den Begriffen auseinandergesetzt, um ein klareres Bild zu bekommen.

Zero-Day

Zero-Day ist ein Begriff, der vor kurzem bei der Beschreibung des letzten Bugs in Microsoft Word verwendet wurde. Es ist auch bekannt als “Zero-Hour/Null-Stunde”, “0-Day/Tag” oder “Day Zero/Tag Null”. Bei der Suche nach einer korrekten Definition des Begriffs konnte man viele Ergebnisse finden. Um ein paar von ihnen zusammenzufassen, ist der „Zero-Day“ der Tag, an dem eine nicht offenbarte Schwachstelle in einer Software gefunden und mit böswilliger Absicht ausgenutzt wird. Dies wird auch als Zero-Day-Angriff bezeichnet. In dem kürzlich öffentlich gewordenen Fall, bei dem Microsoft Word involviert ist, ermöglicht eine nicht offenbarte Sicherheitsanfälligkeit in der Windows Object Linking und Embedding (OLE)-Funktion, dass eine bösartige HTML-Anwendung heruntergeladen wird, wenn man ein Word-Dokument öffnet. Forscher bei McAfee hatten das Problem zuerst entdeckt, während sie routinemäßige Prüfungen durchführten und damit eine Zero-Day-Anfälligkeit auslösten. Zero-Day-Angriffe sind besonders schädlich, weil Patches und Fixes in der Regel nicht über Nacht erstellt werden. Der Artikel von McAfee wurde vier Tage bevor ein Patch für Microsoft Word verfügbar war, veröffentlicht. Und es ist höchstwahrscheinlich, dass sich Microsoft des Problems bereits bewusst war, bevor der Artikel veröffentlicht wurde. Dies ist nur ein Beispiel, aber es gab einige sehr reale Angriffe, die Unternehmen betrafen. Ein stark publiziertes Beispiel dafür war der Vorfall bei der Sony Corporation.

Cyber-Spionage

Cyber-Spionage wird definiert als die Verwendung von Computernetzwerken, um illegalen Zugang zu vertraulichen Informationen zu erhalten. Die gesuchte Information wird in der Regel von einem Unternehmen oder einer Regierungsbehörde vorgehalten, aber nicht ausschließlich. Es gab mehrere Nachrichtenartikel über Cyber-Spionage-Gruppen, die auf U.S.-Unternehmen abzielen. Einer der jüngsten Angriffe passierte auf dem Nationalen Außenhandelsrat der USA (NFTC) Ende Februar. Mitglieder des NFTC erhielten etwas, das wie eine Besprechungseinladung aussah. Einmal geklickt, wurde bei den „Eingeladenen“ die sogenannte Scanbox installiert, die dann “erkennen” kann, welche Software ein Opfer verwendet und gleichzeitig Keylogger auf deren PCs laufen lässt, die es den Angreifern ermöglichen, das, was die Person in ihren PC eingibt, zu identifizieren. Laut des Cybersecurity-Unternehmens, das an dem Fall arbeitet, war der Zweck des Angriffs höchstwahrscheinlich eine Überwachung. Die Hacker sollten, wie vermutet wird, für die chinesische Regierung arbeiten. Das Ziel scheint gewesen zu sein, Informationen über die U.S. Top-Führungskräfte im Handelsrat zu sammeln, und diese dann zu einem späteren Zeitpunkt bei einem Phishing-Betrug verwenden zu können.

Cyber-Konflikt

Ein Cyber-Konflikt kann einfach als ein Konflikt im Cyberspace oder als Cyberwarfare definiert werden, aber das sagt noch nicht viel aus. Eine weitere Definition der Washington Post geht etwas weiter: “Die Verwendung von rechnerischen Mitteln über Mikroprozessoren und andere damit verbundene Technologien im Cyberspace für bösartige und / oder destruktive Zwecke, um diplomatische und militärische Interaktionen zwischen Organisationen zu beeinflussen, zu verändern oder zu modifizieren”. Es liegt eine Menge Spannung in den Nachrichten über Cyber-Konflikt, aka Cyber-Krieg, aber was steht wirklich auf dem Spiel? Mit Blick auf das Cyber-Spionage-Beispiel mit China weiter oben, könnte man leicht ableiten, dass China einige unserer wichtigsten Industrien durch den Start einer Cyberattacke lahmlegen wollte. Es gab Anschuldigungen über russische Hacker-Angriffe  gegen die USA, die zu Spekulationen führten, was Russland tun könnte, wenn es provoziert werden würde. Es kann beunruhigend sein, wenn man an die Möglichkeit denkt, dass ein paar Tastenanschläge genügen, um unsere Elektrizität, Telekommunikation und sogar unsere saubere Wasserversorgung zu eliminieren.

Zero-Day, Cyber-Spionage und Cyber-Konflikt fallen alle unter den Schirm einer Cyberattacke, die für uns alle eine neue Realität sein kann. Die meisten Unternehmen haben begonnen, Schritte einzuleiten, um sich davor zu schützen – von der Ausbildung ihrer Mitarbeiter bis hin zu Monitoring-Dienstleistungen und allem was dazwischen notwendig und möglich ist. Regierungen haben ebenfalls  ihre Cyber-Armeen aufgebaut. Der Begriff “Hacker” hat einen schlechten Ruf bekommen, aber das sind genau dieselben Leute, aus denen alternative Armeen bestehen.

Bildnachweis: Tookapic/ https://www.pexels.com/photo/laptop-eyes-technology-computer-9451/ CC0 Lizenz