Die Analyse
Analyse der ersten erfolgreichen Angriffe
Es sei vorweggestellt, diese Analyse basiert nur auf öffentlich
zugänglichen Quellen. Die, dieser Analyse zugrundeliegenden
Informationen, finden sie auch unter den kybernetischen Waffen.
Die dort gemachten Angaben wurden analysiert unter dem Gesichtspunkt
der der Informationssicherheit.
Dabei stellte sich fast automatisch die Frage, wie wurden denn die
bisher bekannten Kybernetischen ( Cyber –Attacks ) durch geführt.
Welche Umgebung war für den erfolgreichen Angriff vorhanden.
Aus den vergangenen Jahren sind uns 3 erfolgreiche kybernetische
Angriffe bekannt.
1. Auf eine Steuerungszentrale der sowjetischen Erdöl – und Gas
Verteilung. Beschrieben im Bericht Far und veröffentlich durch die
NSA
2. Dieser Fall stammt dagegen aus der Neuzeit, also dem
kybernetischen Raum ( Cyberspace ) und behandelt den Angriff
„Stuxnet“ auf die iranischen Urananreicherungsanlagen. Wie
erfolgreich dieser Angriff war, darüber kann nur spekuliert werden.
3. Auch dieser Angriff stammt aus der Neuzeit. Es könnte sich um
eine Reaktion auf den Einsatz von „Stuxnet“ handeln. Dabei wurde die
kybernetische Waffe „Shamoon“ eingesetzt. Auch hier liegen über die
Schäden unterschiedliche Informationen vor.
Alle diese drei erfolgreichen Angriffe haben etwas gemeinsames.
In all diesen Fällen zeigt sich, das dem Aspekt der Verteidigung im
kybernetischen Raum ( Cyberspace ) vernachlässigt wurde. Jedoch
zeigen diese Fälle, das die kybernetischen Verteidigung, auch aus
der Sicht der Informationssicherheit, unzureichend beachtet wird.
Dagegen wird der Entwicklung von kybernetischen Angriffswaffen in
allen führenden Ländern sehr große Aufmerksamkeit beigemessen. Denn
die Länder suchen „Fachkräfte“ für die Entwicklung derartiger
Waffen. Bis diese „Fachkräfte“ erfolgreiche Waffen erstellen können,
bis dahin vergehen auch noch einige Jahre. Gleichzeitig werden auch
die Abwehrmittel weiterentwickelt. Somit haben wir einen ständigen
Wettlauf.
Lesen Sie die umfassende Analyse ....