Stuxnet

Wie gut ist die Industrie auf Schadsoftware vorbereitet?

Seite: 4/4

Anbieter zum Thema

Wir begegnen der steigenden Gefahr informationstechnischer Angriffe durch infrastrukturelle Massnahmen, welche auch bis dato unbekannte Angriffe abwehren können. Dies muss nicht unbedingt ein rasantes Anwachsen der Sicherheitsbudgets bedeuten, sondern kann in vielen Fällen schon durch den intelligenten Einsatz von vergleichsweise einfachen Maßnahmen wie Netzwerksegmentierung, Diversifikation und Isolation erreicht werden.

Erst wenn auf dieser Ebene alles getan ist, lohnt es sich über den Einsatz zusätzlicher Sicherheitstechnologien nachzudenken. Anonsten vergittert man die Fenster, lässt aber die Eingangstür weit offen stehen.

Albrecht Liebscher: Bei infoteam wird IT Sicherheit großgeschrieben. Natürlich müssen auch wir dem Wunsch des Kunden folgen und Windows einsetzen, aber durch eine breite Palette an unterstützten Systemen und Architekturen können wir dem Kunden ein gewisses Maß an Freiheit geben.

Durch den Einsatz der IEC 61131 und unserer SmartPLC können wir auf Alternativen wie Linux ausweichen. Wir werden auch weiterhin die Unterstützung verschiedenster Plattformen voran treiben und Sicherheit maßgebliche Priorität einräumen.

Wie schätzten Sie die Gefahr eines Cyber-Krieges ein?

Tino Hildebrand: Sicherlich besteht die Möglichkeit, dass es Nachahmeraktionen geben wird. Das Riskio lässt sich aber durch die von den Sicherheitsexperten und auch von Siemens empfohlenen Maßnahmen minimieren.

Ralph Langer: Ein Cyber-Angriffskrieg ist das, was wir gerade im Iran gesehen haben. Ironischerweise sind ähnliche Akte der Cyber-Kriegsführung nach Stuxnet erstmal weniger wahrscheinlich geworden, da die Entwickler von Stuxnet das Überraschungsmoment ausgenutzt haben. Militärische Ziele lassen sich nun, mit der Erfahrung von Stuxnet, wesentlich besser gegen Cyber-Angriffe schützen als vorher.

Viel wichtiger wäre es, über die wirklichen Bedrohungen in der Folge von Stuxnet zu sprechen: Über Cyberterrorismus, erpresserische Sabotage durch organisierte Kriminalität, und über Hacker, die aus purer Langeweile von Stuxnet kopierte Angriffsroutinen als Wurm im Internet freisetzen

Eberhard Wildermuth: Cyberkriegführung ist derzeit schon eine Realität. Alle Großmächte führen derzeit umfassende Rekrutierungsaktionen durch mit dem Ziel, die eigene informationstechnische Schlagkraft zu erhöhen. Kommende Konflikte werden auf jeden Fall durch flankierende Cyber-Angriffe begleitet werden.

Schon die relativ geringen Kosten solcher Maßnahmen machen ihren Einsatz höchst attraktiv. Es werden zwar Kosten im siebenstelligen Bereich für die Entwicklung von Stuxnet geschätzt, vergleicht man diese Summe aber mit den sonstigen Preisen realer Waffentechnik erkennt man, dass es sich hier um eine relative preiswerte Maßnahme gehandelt hat.

Aufgrund des begrenzten finanziellen Aufwandes ist die Cyberrüstung natürlich auch für Staaten interessant, welche sich ansonsten keine moderne Waffentechnik leisten können. Diese Art der Rüstung kann natürlich auch nicht durch Kriegswaffenkontrollgesetze und Exportbeschränkungen reglementiert werden, so dass auch nichtstaatliche Organisationen Interesse haben dürften. Daher sehe ich neben Cyberkriegskonflikten auch verstärkt die Gefahr terroristischer Angriffe auf die informationstechnische Infrastruktur.

Albrecht Liebscher: Es gibt immer Begehrlichkeiten auf der „anderen“ Seite. Und die technischen Möglichkeiten zeigen nicht nur einzelnen kriminellen Individuen einen Weg auf sich Vorteile zu verschaffen.

Cyber-Krieg wird in den kommenden Jahren sicherlich ein Thema sein, mit dem sich auf nationaler und internationaler Ebene beschäftigt werden muss.

(ID:24177220)