2018-10-01 06:26:48

Der Cyberkrieg ist längst Realität

Jeff Hudson

Jeff Hudson

Venafi hat auf der Black Hat-Konferenz in Las Vegas anfang August eine Umfrage unter 515 IT-Sicherheitsexperten zu den Themen Cyberkrieg und nationale Sicherheit durchgeführt.

Der Umfrage zufolge sagen 86 Prozent der IT-Sicherheitsexperten, dass sich die Welt derzeit mitten in einem Cyberkrieg befindet. Darüber hinaus glauben 40 Prozent der Befragten, dass ein nationalstaatlicher Cyberangriff bereits Menschenleben gefordert hat.

„Unter dem Strich ändert sich der Begriff Krieg von etwas, das man mit Kugeln und Waffen am Boden macht, zu etwas, das man mit Bits und Bytes macht“, erklärt Jeff Hudson, CEO von Venafi. „Im Wesentlichen geht es in diesem Krieg darum, Informationen zu kompromittieren und zu kontrollieren. Sobald Sie das vollständig verstanden haben, ist es ziemlich einfach zu sehen, dass wir uns gerade in einem Cyberkrieg befinden.“

Weitere Ergebnisse der Umfrage sind: 

  • 80 Prozent der Befragten Security-Experten glauben, dass Angriffe, die die Wahlinfrastruktur stören, kriegerische Handlungen im Cyberkrieg sind. Das schließt Wahlautomaten und Maschinen ein, die Wahldaten übertragen, speichern, tabellieren und validieren.
  • 86 Prozent der Umfrageteilnehmer glauben, dass Fehlinformationskampagnen, die darauf abzielen, die öffentliche Meinung für politische Ergebnisse zu manipulieren, Handlungen im Cyberkrieg sind.
  • Nur 3 Prozent sagen, dass Cyberangriffe nie Menschenleben kosten werden. 

Anfang des Monats veranstaltete DEF CON, die weltweit größte Hacking-Konferenz, ein Voting Machine Hacking Village, das sich auf die Infrastruktur und eine breite Palette von Wahlsystemen konzentrierte. Laut den Teilnehmern sind die Backend-Systeme, die sensible Stimmdaten enthalten, besonders anfällig für Manipulationen und Angriffe durch den Nationalstaat.

Im Juli veröffentlichte eine Grand Jury in den USA eine detaillierte Anklage gegen die internationale Einmischung bei den US-Präsidentschaftswahlen 2016. Details in der Anklageschrift deuten darauf hin, dass nationalstaatliche Akteure mit verschlüsselten Verbindungen und andere Angriffsmethoden Schwachstellen in der Wahlinfrastruktur ausgenutzt haben. Angriffe, die sich in verschlüsselten Tunneln verstecken, sind, ohne ein umfassendes Programm zum Schutz der Maschinenidentitäten schwer zu erkennen und zu unterbinden.

log

Druckversion

Zum Thema