← Technologie

Wie Angriffe funktionieren

Die meisten Angriffe nutzen eines von drei Dingen: Software-Schwachstellen (Fehler im Code), menschliche Psychologie (Phishing, Social Engineering) oder Konfigurationsfehler (Standardpasswörter, offene Ports). Zero-Day-Exploits zielen auf unbekannte Schwachstellen ab, bevor Patches existieren, und werden auf Schwarzmärkten für Millionen verkauft.

Verschlüsselung

Moderne Verschlüsselung beruht auf mathematischen Problemen, die leicht zu lösen, aber schwer umzukehren sind. RSA-Verschlüsselung nutzt die Tatsache, dass die Multiplikation zweier großer Primzahlen trivial, die Faktorisierung des Ergebnisses jedoch rechnerisch nicht machbar ist. AES (Advanced Encryption Standard) ist die symmetrische Verschlüsselung für die meisten ruhenden Daten. HTTPS verschlüsselt den gesamten Web-Datenverkehr.

Stuxnet – Die erste Cyberwaffe (2010)

Stuxnet war eine hochentwickelte Malware, die vermutlich gemeinsam von den USA und Israel entwickelt wurde, um iranische Urananreicherungszentrifugen in Natanz zu zerstören. Sie breitete sich über USB-Sticks aus, identifizierte spezifische Siemens-Industriesteuerungen und sabotierte dann subtil Zentrifugengeschwindigkeiten. Schätzungsweise 1.000 Zentrifugen wurden zerstört. Es war die erste bekannte Cyberwaffe, die physische Zerstörung verursachte.

Bedeutende staatlich geförderte Angriffe

Russlands Sandworm-Gruppe schaltete 2015 und 2016 das ukrainische Stromnetz ab. Die NotPetya-Malware (2017) verursachte weltweit 10 Milliarden Dollar Schaden. Nordkoreas Lazarus Group stahl über 1 Milliarde Dollar in Kryptowährung zur Finanzierung von Waffenprogrammen. Der SolarWinds-Angriff (2020) gab russischen Geheimdiensten monatelang Zugang zu US-Regierungsnetzwerken.

Ransomware

Ransomware verschlüsselt die Dateien des Opfers und verlangt Zahlung für den Entschlüsselungsschlüssel. Der Colonial-Pipeline-Angriff (2021) unterbrach sechs Tage lang die Treibstoffversorgung der US-Ostküste; das Unternehmen zahlte 4,4 Millionen Dollar in Bitcoin. Der WannaCry-Angriff (2017) breitete sich in 150 Länder aus und störte den britischen NHS.

Bedrohungen für Nuklearinfrastruktur

Nuklearanlagen sind hochwertige Ziele für Cyberangriffe. Stuxnet hat dies direkt demonstriert. Die IAEA hat mehrere versuchte Einbrüche in Kernkraftwerkssteuerungssysteme dokumentiert. Die meisten modernen Kernanlagen nutzen Air-Gap-Netzwerke (physisch vom Internet isoliert), aber Stuxnet zeigte, dass Air Gaps über infizierte USB-Sticks überbrückt werden können.