Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit?

Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit? / Sicherheit

Die technologische Revolution der letzten zwei Jahrzehnte hat dramatische Veränderungen bewirkt. Wir leben jetzt online, wobei unsere Arbeit meistens hinter Computerbildschirmen durchgeführt wird. Manuelle Arbeit wurde durch komplexe Computersysteme ersetzt, die große Teile der Infrastruktur automatisch steuern können. Während es unser Leben in vielerlei Hinsicht verbessert hat, hat es uns auch für eine neue Gefahr anfällig gemacht.

Cyberangriffe sind alltäglich geworden, DDoS-Angriffe und Datenlecks sind nun im öffentlichen Bewusstsein verankert. Im Mai 2017 explodierte die WannaCry-Ransomware auf der ganzen Welt. Der Angriff traf den britischen National Health Service besonders hart und erzwang die Schließung einiger Notaufnahmen. Etwas mehr als einen Monat später entsprang NotPetya aus dem Nichts. Alles, was Sie über NotPetya Ransomware wissen müssen. Alles, was Sie über NotPetya Ransomware wissen müssen. Eine böse Form von Ransomware mit dem Namen NotPetya verbreitet sich derzeit auf der ganzen Welt. Sie haben wahrscheinlich einige Fragen und wir haben definitiv Antworten. Lesen Sie mehr, um große Institutionen und nationale Infrastrukturen auf der ganzen Welt anzugreifen.

Zu Petya oder zu NotPetya

Namensnennung ist ein heikles Geschäft. Sicherheitsforscher durchforsten den Code der Malware, um etwaige Identifizierungsspuren festzustellen, und veröffentlichen ihre besten Vermutungen darüber, wer hinter einem Angriff steckte. WannaCry wurde vom Angreifer als Mittel zur Erpressung zum persönlichen Vorteil angesehen - selbst wenn er nur schwach entwickelt war. Als NotPetya zum ersten Mal schlug, schien es, als wäre es eher dasselbe.

So sieht es aus, wenn Sie mit NotPetya Ransomware https://t.co/cBYojU06FL pic.twitter.com/u7dCJEnafn getroffen werden

- Hauptplatine (@motherboard) 30. Juni 2017

Es gab jedoch Anzeichen, dass etwas anderes vor sich ging. Die Forscher fanden heraus, dass der Code von NotPetya darauf hinweist, dass Ihre Dateien möglicherweise selbst dann nicht hinter der Verschlüsselung des Angreifers verborgen wurden, wenn Sie das Lösegeld bezahlt haben. Stattdessen machen Sie die Zahlung und NotPetya kann Ihre Daten vollständig löschen. Die umfassende Liste der Opfer in Verbindung mit dem Potenzial, Daten vollständig zu löschen, deutete darauf hin, dass dies möglicherweise kein Erpressungswerkzeug war.

Stattdessen könnte NotPetya ein Cyberkrieg gewesen sein.

Was ist Cyberkrieg??

Dictionary.com definiert Krieg als “ein Konflikt, der mit Waffengewalt zwischen Nationen oder Parteien innerhalb einer Nation geführt wird; Kriegsführung wie zu Lande, zu Wasser oder in der Luft.” Der Krieg hatte immer eine klare Definition. Wenn militärische Kräfte anfingen, physisch anzugreifen, gab es wenig Zweifel, dass Sie sich im Krieg befanden. Die wirtschaftlichen Auswirkungen des Krieges können schwerwiegend sein, wie es in Deutschland am Ende des Ersten Weltkriegs gezeigt wurde.

Ohne die menschlichen Kriegskosten einzubeziehen, da physische Angriffe unweigerlich dazu führen werden, dass viele Menschen ihr Leben verlieren.

Bildnachweis: BeeBright via Shutterstock

Cyberwarfare ist nicht auf physische Angriffe angewiesen, sondern auf digitale Angriffe. Das Oxford English Dictionary definiert Cyberwar als das “Einsatz von Computertechnologie zur Unterbrechung der Aktivitäten eines Staates oder einer Organisation.” Aus diesem Grund bestreiten viele Experten, dass Cyber-Krieg tatsächlich Krieg bedeutet. Stattdessen glauben sie, dass Cyberkrieg besser als eine ausgeklügelte Version von Sabotage oder Spionage angesehen wird.

Da sich jedoch unsere Verbindung zu Always-on-Digitaltechnologie immer weiter vertieft, können die Auswirkungen von Cyberwar-Taten katastrophale oder sogar tödliche Folgen haben.

Akte des Cyberwar

Wir können nie sicher sein, ob der Ausbruch von NotPetya ein Cyberkrieg war oder nicht. Es ist jedoch nicht das erste Mal, dass der Cyberkrieg in Sichtweite geraten ist. Regierungen, Unternehmen und Hacktivisten auf der ganzen Welt haben begonnen, die relativ billigen Waffen des Cyberkrieges einzusetzen, um ihre eigene Agenda voranzutreiben.

Die vergleichsweise einfache Verwendung dieser Angriffe Ermutigen Sie Ihren Teenager versehentlich, zu hacken? Ermutigen Sie Ihren Teenager versehentlich zu hacken? Der Hinweis auf die Technologienutzung Ihrer Kinder kann in der zusätzlichen Hardware, der Internetgeschwindigkeit oder der Software liegen. Aber führt es zu einem Leben mit Cyber-Kriminalität? Lesen Sie mehr, was sie so regelmäßig gemacht hat. Von Ransomware-as-a-Service Ransomware-as-a-Service wird jeder Chaos bringen Ransomware-as-a-Service wird jedem Chaos bringen Ransomware wird von seinen Wurzeln als Werkzeug von Kriminellen und Übeltätern in eine besorgniserregende Dienstleistungsbranche verschoben , in dem jeder einen Ransomware-Dienst abonnieren und Benutzer wie Sie und mich ansprechen kann. Weitere Informationen zu kostengünstigen DDoS-Angriffen Wie können Sie sich vor einem DDoS-Angriff schützen? Wie können Sie sich vor einem DDoS-Angriff schützen? DDoS-Angriffe - eine Methode zur Überlastung der Internet-Bandbreite - scheinen auf dem Vormarsch zu sein. Wir zeigen Ihnen, wie Sie sich vor einem verteilten Denial-of-Service-Angriff schützen können. Lesen Sie mehr, die Waffen des Cyberwar sind leicht zu bekommen. Sie können relativ anonym erworben und fast sofort von der anderen Seite der Welt bereitgestellt werden. Die Ergebnisse solcher Angriffe können häufig als Propaganda, Spionage oder Sabotage eingestuft werden.

Propaganda

Nicht alle Kriege überschreiten die Landesgrenzen. Es ist durchaus möglich, dass ein Krieg zwischen Bürgern eines einzigen Landes ausbricht. Dasselbe kann von Cyberwar gesagt werden. Eine aktuelle Episode des Podcasts Allen antworten sah, wie Russlands Präsident Wladimir Putin die Blogging-Plattform LiveJournal nutzte, um Propaganda zu verbreiten und Andersdenkende zum Schweigen zu bringen.

Die Server von LiveJournal waren ursprünglich in den USA ansässig. Daher kaufte ein russischer Geschäftsmann die Plattform und brachte die Daten unter russische Kontrolle. Die Top 8 der russischen sozialen Netzwerke (und was sie großartig macht) Die Top 8 der russischen sozialen Netzwerke (und was sie großartig macht) Es ist wirklich interessant zu sehen, wie sich die Online-Kommunikation in verschiedenen Teilen der Welt unterscheiden kann! Hier sind acht der Social-Media-Plattformen, die sich am besten mit russischen Nutzern verbinden. Weiterlesen . Seit April 2017 gilt jeder Blog auf der Plattform mit mehr als 3.000 Besuchern täglich als Medienverkaufsstelle. Als Medienunternehmen kann es nicht anonym veröffentlicht werden, um zu verhindern, dass Dissidenten eine große Fangemeinde erreichen.

Bildnachweis: Yeamake via Shutterstock

Nicht nur nationale Regierungen nutzen das Internet für Propaganda. Die extremistische Gruppe ISIS ist bekannt dafür, das Internet zu nutzen, um den Krieg gegen ISIS Online zu radikalisieren und zu rekrutieren - ist Ihre Sicherheit in Gefahr? Der Krieg gegen ISIS Online - Ist Ihre Sicherheit gefährdet? Anonyme Behauptungen, auf ISIS-Websites zu zielen, machen viele darauf aufmerksam, dass die Terroristen eine Online-Präsenz haben. Aber wie werden sie bekämpft? Und was sollten Sie tun, wenn Sie ISIS online entdecken? Weiterlesen . Sie nutzten sogar die sensationellen Online-Medien aus, indem sie erschreckende Videos veröffentlichten, die leicht weitergegeben werden konnten - als Rekrutierungsmaterial fungierten und ihr Ziel, unschuldige Menschen zu terrorisieren, fördern.

Das Hacking-Kollektiv Anonymous nutzte Cyber-Angriffe, um die Online-Präsenz von ISIS direkt zu untergraben. Ihre Aktionen drängten ISIS schließlich weitgehend aus dem digitalen Mainstream und in das dunkle Web. Was ist das Deep Web? Es ist wichtiger als Sie denken, was das Deep Web ist? Es ist wichtiger als du denkst Das tiefe Netz und das dunkle Netz klingen beängstigend und schändlich, aber die Gefahren wurden übertrieben. Hier ist, was sie tatsächlich sind und wie Sie selbst darauf zugreifen können! Weiterlesen . Dies spiegelte die Angriffe vor Ort wider, die darauf abzielten, ISIS in bestimmten geographischen Räumen zu isolieren, um deren Einfluss zu begrenzen.

Spionage

Da der Edward Snowden leckt Was ist PRISM? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den Großteil des Verkehrs, der über die… Weiterlesen, es wird immer deutlicher, dass Regierungen auf der ganzen Welt digitale Technologien einsetzen, um ihre eigenen Bürger auszuspähen. Durch die Waffe der Daten, die wir täglich online erstellen, können diese Regierungen auch Cyberkriegshandlungen begehen. Während ein Großteil des Aufruhrs um die Snowden-Lecks darauf zurückzuführen war, dass die NSA ihre eigenen Bürger belauschte, nutzten sie Massenüberwachung, um Länder auf der ganzen Welt auszuspähen.

Deutschlands Bundeskanzlerin Angela Merkel wurde sogar in ihr weitreichendes Netz aufgenommen. Später fuhr sie fort, die NSA mit der repressiven ostdeutschen Geheimpolizei Stasi zu vergleichen.

Die NATO erforscht die Regeln der Cyberspionage https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13. Juni 2017

Ebenso wie es keine klare Definition von Cyberwar gibt, steht die Debatte darüber, ob Cyberspionage einen Akt des Cyberwar darstellt. Traditionelle Spionage kommt in vielen Ländern auf der ganzen Welt vor, unabhängig von ihrem Kriegszustand. Viele Volkswirtschaften sind jedoch auf digitale Technologien und das Internet angewiesen. Unternehmensspionage und Angriffe, die die Unternehmen und die Wirtschaft eines Landes untergraben, könnten als Cyberkrieg angesehen werden.

Viele der Angriffsarten, die Sie am meisten betreffen könnten, fallen wahrscheinlich unter diese Kategorie. Datenlecks 560 Millionen alte Passwörter sind online durchgesickert 560 Millionen alte Passwörter sind online durchgesickert Es ist wahrscheinlich Zeit, Ihre Passwörter erneut zu ändern. Da eine riesige Datenbank mit 560 Millionen Anmeldeinformationen online gefunden wurde, wartet sie darauf, von ne'er-do-wells entdeckt zu werden. Lesen Sie mehr, den Verlust vertraulicher Informationen und das Entfernen kritischer Websites. Warum Ihre Lieblingswebsite heute nicht verfügbar war [aktualisiert] Warum Ihre Lieblingswebsite heute nicht verfügbar ist [aktualisiert] Hacker starteten heute Morgen einen Angriff auf DDoS (Dialys of Service) gegen Dyn . Der Angriff war dafür verantwortlich, dass der Verkehr zu einer Vielzahl populärer Websites unterbrochen oder unterbrochen wurde. Weitere Informationen sind alle Handlungen, die Ihre eigene Sicherheit direkt verletzen, sowie langfristige Schäden für Unternehmen und die Wirtschaft.

Sabotage

Nirgendwo hat sich der potenzielle Effekt von Cyberkriegern stärker bemerkbar gemacht als bei den US-Präsidentschaftswahlen 2016. Der Sieg von Donald Trump im Rennen war für viele eine Überraschung und kam nach mehrfachen Datenverlusten durch das Democratic National Committee (DNC). Die Whistleblowing-Site WikiLeaks hat über 20.000 E-Mails von DNC WikiLeaks Rains On Clintons Parade veröffentlicht: Waren Ihre Angaben in durchgesickerten E-Mails? WikiLeaks regnet auf Clintons Parade: Waren Ihre Angaben in durchgesickerten E-Mails? Der Wikileaks-Upload von 20.000 E-Mails von der Democratic National Convention hat den Auswahlprozess als furchtbar korrupt offenbart - aber auch die persönlichen Daten der Spender wurden online an den Rivalen Clinton und… Read More weitergegeben, was auf Befangenheit und Korruption hinwies.

Es wurde allgemein angenommen, dass das Leck durch das vom Staat gesponserte Hacking verursacht wurde. Unbestätigte Verbindungen zur russischen Regierung haben den amtierenden Präsidenten verfolgt. Die Schwierigkeit, den Ursprung des Angriffs zu bestimmen, ist einer der Hauptgründe, warum dies immer noch ein Problem ist.

Bildnachweis: zhangyang13576997233 über Shutterstock

Im letzten Jahrzehnt wurde eine kritischere Infrastruktur online gestellt, wobei die Automatisierung die Kontrolle bisher arbeitsintensiver manueller Prozesse übernahm. Die Anbindung einer kritischen Infrastruktur an das Internet kann jedoch ein riskantes Geschäft sein. Das Stromnetz der Ukraine wurde gehackt: Könnte es hier passieren? Das ukrainische Stromnetz wurde gehackt: Könnte es hier passieren? Ein Cyberangriff auf ein ukrainisches Stromnetz hat kürzlich gezeigt, dass unsere Befürchtungen begründet sind. Hacker können kritische Infrastrukturen wie Stromnetze anvisieren. Und wir können wenig dagegen tun. Weiterlesen . Einer der berüchtigsten Würmer, die in der Wildnis gefunden wurden, war Stuxnet - ein technologisch fortgeschrittener Wurm. Könnten diese NSA-Cyber-Spionagetechniken gegen Sie eingesetzt werden? Könnten diese NSA-Cyber-Spionagetechniken gegen Sie eingesetzt werden? Wenn die NSA Sie aufspüren kann - und wir wissen, dass es möglich ist -, können dies auch Internetkriminelle tun. So werden von der Regierung erstellte Werkzeuge später gegen Sie eingesetzt. Lesen Sie mehr, um Stealth-Taktiken und Malware zu verwenden, um Computer zu infizieren, die die iranische Nuklearmaschinerie kontrollierten. Das Ergebnis war, dass die infizierten Kontrolleure es den Kernzentrifugen erlaubten, sich zu schnell zu drehen und sich zu zerreißen.

Ihre Komplexität deutete darauf hin, dass es von einem Nationalstaat mit hohen Kosten entwickelt wurde. Aufgrund seines politischen Engagements, die atomaren Ambitionen Irans zu unterbinden, wird allgemein angenommen, dass der Wurm von den USA in Partnerschaft mit Israel entwickelt wurde.

Was kannst du tun?

In Kriegszeiten ist es eine der direktesten Möglichkeiten, sich dem Militär anzuschließen. Moderne Cyberwars stellen eine andere Herausforderung dar. Oft ist der Feind nicht bekannt, und sein Standort könnte gut versteckt sein. Sie können ein lockeres Kollektiv wie Anonymous oder ein Nationalstaat sein. Direkte Maßnahmen gegen einen unbekannten und unsichtbaren Feind können nahezu unmöglich sein. Es gibt jedoch Möglichkeiten, die Auswirkungen von Cyberwar zu minimieren.

Kampagne für Cybersicherheit als Priorität

Das Hauptziel von Cyberwar-Handlungen besteht entweder darin, Informationen zu stehlen oder Ökonomien und Infrastrukturen zu sabotieren. Zwar gibt es eindeutige Vorteile, wenn es darum geht, kritische Infrastrukturen online zu stellen, doch das rasche Tempo hat dazu geführt, dass der Fokus auf die Sicherheit nicht gelegt wurde. Es ist klar, dass nur die Menge an Datenlecks, Hacks und Ransomware-Angriffen erkennbar ist. Was Sie von den großen Sicherheitsereignissen des Jahres 2016 lernen müssen Was Sie von den großen Sicherheitsereignissen des Jahres 2016 lernen müssen Es gibt keinen Zweifel, dass 2016 allgemein anerkannt wird ein "schlechtes Jahr", insbesondere für die Datensicherheit. Aber was können wir aus den Lecks, Verstößen und der Zunahme der Überwachung lernen? Lesen Sie mehr, das regelmäßig berichtet wird. Und das sind nur die, von denen wir wissen.

Die Regelungen zum Krieg sind klar und weitgehend eindeutig. Die Verteidigungsausgaben des Staates lassen oft alle anderen haushaltspolitischen Überlegungen außer Acht. Dasselbe kann nicht von Cyberwar und Verteidigung gesagt werden. Unternehmen werden oft nicht über ihre digitale Sicherheit geregelt und behandeln sie daher nicht als Priorität. Die Tatsache, dass sich Regierungsbehörden bemühen, gefährliche Cyberwaffen zu entwickeln und ihnen gestohlen zu werden, Cyberkriminelle zu haben, besitzen CIA-Hacking-Tools: Was bedeutet das für Sie? Cyberkriminelle besitzen CIA-Hacking-Tools: Was bedeutet das für Sie? Malware, die in der Lage ist, nahezu alle drahtlosen Unterhaltungselektronik zu hacken, könnte jetzt in die Hände von Dieben und Terroristen geraten. Was bedeutet das für Sie? Mehr lesen hilft auch nicht. Lassen Sie Ihren Vertreter wissen, dass digitale Sicherheit nicht nur für Sie als Einzelperson wichtig ist, sondern auch für die Interessen der nationalen Sicherheit.

Selbst wenn Sie nicht glauben, dass Sie einen Unterschied machen können, denken Sie daran, dass Online-Aktivismus nicht zum ersten Mal die Nase vorn hatte.

Schütze dich selbst

Zum Glück sind Sie gegen diese Angriffe nicht machtlos. Indem Sie Vorsichtsmaßnahmen treffen, um sich im Falle eines Datenverstoßes oder eines digitalen Angriffs zu schützen, minimieren Sie Ihr Risiko.

  • Halten Sie Ihren Computer und Ihr Smartphone auf dem neuesten Stand.
  • Verwalten Sie Ihre Kennwörter sicher mit einem Kennwort-Manager. Wie Kennwörter-Manager Ihre Kennwörter sicher aufbewahren Wie Kennwörter-Manager Ihre Kennwörter sicher aufbewahren Kennwörter, die schwer zu knacken sind, sind ebenfalls schwer zu merken. Willst du sicher sein? Sie benötigen einen Passwortmanager. So funktionieren sie und wie schützen sie dich? Weiterlesen .
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung. Was ist Zwei-Faktor-Authentifizierung? Warum sollten Sie sie verwenden? Was ist Zwei-Faktor-Authentifizierung? Warum sollten Sie sie verwenden? Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die zwei verschiedene Arten des Nachweisens erfordert deine Identität. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, sondern auch… Lesen Sie mehr .
  • Mit Antivirus-Software geschützt bleiben Die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Sie müssen jetzt wissen: Sie benötigen einen Virenschutz. Macs, Windows- und Linux-PCs benötigen es alle. Sie haben wirklich keine Entschuldigung. Also, schnapp dir eine dieser zehn und fange an, deinen Computer zu schützen! Weiterlesen .
  • Hüten Sie sich vor Online-Betrug und Bedrohungen. So schützen Sie sich vor 3 der größten Online-Betrügereien im Moment So schützen Sie sich vor 3 der größten Online-Betrügern im Augenblick Menschen werden immer von den Betrügern befallen. Drei der verheerendsten Betrügereien im Moment haben Hunderte Millionen Dollar für Cyberkriminelle gebracht. Was können Sie tun, um sich zu schützen? Weiterlesen .
  • Sichern Sie Ihre Dateien regelmäßig. Das Windows-Handbuch zum Sichern und Wiederherstellen Das Windows-Handbuch zum Sichern und Wiederherstellen von Daten Es können Katastrophen auftreten. Wenn Sie nicht bereit sind, Ihre Daten zu verlieren, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen. Weiterlesen .
  • Melden Sie sich für Benachrichtigungen über Datenlecks an. Sind gehackte E-Mail-Kontoüberprüfungstools echt oder ein Betrug? Sind gehackte E-Mail-Kontoüberprüfungstools echt oder ein Betrug? Einige der E-Mail-Überprüfungs-Tools nach dem mutmaßlichen Verstoß gegen Google-Server waren nicht so legitim, wie die Websites, auf die mit Links verwiesen wird, möglicherweise gehofft haben. Weiterlesen .

Sind Sie auf Cyberwar vorbereitet??

Während das Internet Wissen demokratisiert hat, hat es auch ein neues digitales Schlachtfeld geschaffen. Niedrige Eintrittsbarrieren bedeuten, dass diese neuen Waffen jedem zur Verfügung stehen - nicht nur Nationalstaaten und wohlhabenden Organisationen. Irreführung, Propaganda und sogar gefälschte Nachrichten Was ist gefälschte Nachrichten und wie verbreitet sie sich so schnell? Was ist gefälschte Nachrichten und wie verbreitet sie sich so schnell? Gefälschte Nachrichten plagen das Internet und das Schlimmste ist, dass die meisten Menschen es nicht erkennen können, wenn sie es sehen. Lesen Sie mehr über das Internet.

Viele der leicht ausnutzbaren Schwachstellen, die zu einer großen Anzahl von Cyberangriffen geführt haben, könnten leicht durch Investitionen behoben werden. Kritische Infrastrukturen wie Gesundheitswesen, Verkehr, Energie und Sicherheit sind zu wichtig, um veraltete Betriebssysteme zuzulassen, ihre Daten nicht sicher zu sichern oder Notfallpläne zu erstellen. Auch wenn dies außerhalb Ihrer Kontrolle liegt, können Sie Ihre digitale Existenz sichern. Vermeiden Sie Internetüberwachung: Das vollständige Handbuch Vermeiden der Internetüberwachung: Das vollständige Handbuch Die Internetüberwachung ist nach wie vor ein heißes Thema. Daher haben wir diese umfassende Informationsquelle zu diesem Thema erstellt große Sache, wer steht dahinter, ob man es komplett vermeiden kann und vieles mehr. Lesen Sie weiter, um die Auswirkungen von Cyberwar auf Sie und Ihre Familie zu minimieren.

Sind Sie besorgt über die Folgen eines Cyberkriegs? Oder glaubst du, dass das Anliegen übertrieben ist? Was denkst du sollten wir anders machen? Lass es uns in den Kommentaren wissen!

Bildnachweise: Olivier Le Queinec / Shutterstock

Erfahren Sie mehr über: Cyber ​​Warfare, Ransomware.