Cyberwar: Wikileaks ist erst der Anfang

Cyberwar: Wikileaks ist erst der Anfang

IT-Sicherheit

IT-Sicherheit

Was für eine Untertreibung. Nach Ansicht von Experten ist Deutschland besonders anfällig für elektronische Attacken. Vor allem, weil die Unternehmen ihr Geschäft aus Kostengründen schneller digitalisiert haben als Wettbewerber in anderen Ländern. Dass Autokäufer ihre Karossen inzwischen online konfigurieren und Supermarkt-Tiefkühltruhen automatisch neue Ware ordern können, ist Ausdruck dieser totalen Automatisierung.

Viele Unternehmen lassen zudem Kraftwerkssteuerungen, Telefonanlagen oder Maschinen via Internet warten. Auch das erhöhe das Risiko für Cyber-Angriffe dramatisch, sagt Sicherheitsberater Bühler.

Und schließlich liegt die Verantwortung für den Schutz Deutschlands gegen digitale Angriffe – anders als in den USA – nicht beim Militär, sondern beim Innenministerium. Die Bundeswehr kümmert sich nur um den Schutz ihrer eigenen IT. Statt effizienter Gegenmaßnahmen, fürchten Experten, könne es daher im Verteidigungsfall zu Kompetenzgerangel kommen.

Gezielt Maschinen attackieren

Das könnte sich rächen. In diesem Sommer erst versetzte der technisch extrem ausgefeilte Computerwurm Stuxnet Behörden, Militärs und Industrie in Alarmzustand. Der Wurm war erstmals nicht nur für den Datenklau konzipiert, sondern darauf abgerichtet, gezielt Maschinensteuerungen in der Industrie anzugreifen. Bis heute rätseln Experten, wer hinter der destruktiven Software steckt. Vermutlich wurde er programmiert, um das iranische Atomprogramm zu sabotieren.

Klar jedenfalls ist, dass Stuxnet für die Industrie gefährlich ist wie kein Virus zuvor. Er gilt als Blaupause für künftige, noch gefährlichere virtuelle Marschflugkörper und markiere daher „eine neue Dimension der Bedrohung“, urteilt August Hanning, bis Dezember 2005 Präsident des Bundesnachrichtendienstes.

Audun Lødemel, Sicherheitsexperte beim norwegischen IT-Security-Dienstleister Norman, nennt den Programmcode „ein Präzisionsgewehr in der Hand eines Scharfschützen“. Für Unternehmen wie Wasser-, Öl- und Gasversorger sowie Eisenbahnen bedeute das „Alarmstufe Rot“.

Besonders gefährdet sind große Stromversorger wie E.On und RWE. Sie stecken mitten im Umbau ihrer Infrastruktur: Dabei verschmelzen sie Stromleitungen, Steuerungselektronik und IT. Schon bald wollen sie mithilfe der Technik Tarife anbieten, die entsprechend der verfügbaren Strommenge mal billig und mal teurer sind. Doch das vom Kunden bis zum Kraftwerk digitalisierte Stromnetz bietet digitalen Angreifern auch ganz neue Angriffspunkte. Hackern in den USA etwa gelang es im März 2007, einen Dieselgenerator, wie er in Kraftwerken zum Einsatz kommt, per Computervirus zur Selbstentzündung zu bringen und damit zu zerstören. Das war zwar nur ein Test des US-Energieministeriums. Aber nächstes Mal ist es vielleicht schon der Ernstfall.

Kraftwerke sind nur einer von vielen Schwachpunkten: Von der Netzsteuerung bis zur Sabotage des grenzüberschreitenden Stromaustauschs bieten sich elektronisch Angreifenden zahlreiche Ziele. Bereits kleine Störungen dieses empfindlichen Systems der Stromversorgung können Dominoeffekte auslösen, die das gesellschaftliche Leben zum Erliegen bringen, heißt es in der „Nationalen Strategie zum Schutz kritischer Infrastrukturen“ von Bundesinnenminister Thomas de Maizière.

Anzeige

Wie das genau aussehen würde, versuchen nun die Forscher des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag herauszufinden. Seit Monaten arbeiten sie an Szenarien für einen flächendeckenden Stromausfall, wie ihn eine eine massive Cyber-Attacke auslösen kann. Am Beispiel von Baden-Württemberg haben die Experten des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe in Bonn schon einmal durchgerechnet, wie rasch das Alltagsleben nach einem Ausfall der Stromversorgung aus dem Ruder laufen kann (siehe Bildergalerie).

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%