Die Terrorgruppe Islamischer Staat (auch bekannt als IS oder ISIS) „verfügt schon über die vielleicht besten Cyber-Angriffswaffen aller Extremisten da draußen, und sie stehen noch am Anfang.“ Diese Einschätzung hat F-Secures Chief Research Officer Mikko Hypponen auf einer Konferenz in Australien abgegeben. Extremismus sei ein immer größeres Problem.
AusCERT Information Security Conference.
„Wir haben noch keinen realen physischen Schaden durch eine Extremistengruppe gesehen, und wahrscheinlich wird das auch noch etwas dauern. Aber diese Gruppe ist die erste von uns beobachtete, der sich einige Hacker aus dem Westen angeschlossen haben. Noch ist es kein wirklich großes Problem, aber es wird nicht besser, sondern schlimmer“, sagte der renommierte Sicherheitsforscher heute auf derHypponen nannte als Beispiel für einen IS-Hacker aus dem Westen namens Abu Hussain Al Britani, der aus Großbritannien stammt und dessen Aktivitäten F-Secure seit drei Jahren beobachtet – also schon vor dem Aufstieg von IS. Vor zwei Jahren ging seine Spur verloren, dann tauchte er in Syrien wieder auf. Unter anderem wurde er rund 20-mal von Twitter verbannt, scheint aber diese Woche ein weiteres Konto eröffnet zu haben.
„Er war vielleicht ein halbes Jahr offline, aber vor zwei Tagen tauchte er zusammen mit seiner Frau wieder auf“, sagt Hypponen. „Sie sind beide britische Staatsbürger. Er war sogar an den Angriffen gegen die US-Kommandozentrale beteiligt, als die Heimatanschriften von Generälen online gepostet wurden. Ja, das ist von realen Angriffen noch weit weg.“
Aber, sagt Hypponen, „Bewegungen und Gruppen wie ISIS sind die einzigen Angreifer, die auch ohne genaues Ziel zu attackieren bereit sind, ohne vorher definiertes Ergebnis. Zum Beispiel würden sie versuchen, Zugang zu Fabrikautomatisierungssystemen im Westen zu bekommen und dort zufällige Veränderungen vorzunehmen. Für niemanden sonst ergibt so etwas Sinn. Darum mache ich mir wegen Extremisten im Cyberbereich Sorgen.“
Hypponen zeigte in seiner Rede auch neue Angriffsfelder herkömmlicher Cyberkrimineller auf und demonstrierte einen Trojaner auf einem Smart-TV, der ein Lösegeld forderte, weil der Anwender seine „Fernsehsteuer“ nicht bezahlt habe. „Ich erzähle Ihnen jetzt ein Geheimnis. Immer wenn Sie hören, das irgendetwas ’smart‘ sei, sollten Sie sich denken: ‚angreifbar‘. Also ein Smart-TV? Ein angreifbarer Fernseher. Smartphone? Angreifbares Telefon. Smart Car? Ein Auto, das angegriffen werden kann. So funktioniert das.“
Die Idee, ein Smart Car zu hacken, um den Fahrer zu ermorden, findet Hypponen hingegen absurd. „Das wird nicht passieren. Viel wahrscheinlicher ist, dass jemand Ihr Auto hackt, um es zu stehlen, denn mit Autodiebstahl kann man Geld verdienen. Oder vielleicht sperrt ein Trojaner es einfach ab? Zahlen Sie 100 Dollar, damit der Motor anspringt.“
Das größte Problem der heutigen Sicherheitslandschaft sei aber, dass Regierungen und Behörden selbst Malware einsetzen – etwa für Polizei-Ermittlungen, für nachrichtendienstliche Überwachung, für Militärsabotage. „Das tun nicht nur die Großmächte. So gut wie jede Regierung hat die Mittel, da einzusteigen.“
Die Qualität der Werkzeuge sei aber natürlich von der Größe des Landes abhängig. „Ich würde behaupten, dass die USA die besten Angriffswaffen der Welt haben, dicht gefolgt von den Russen. Aber auch Länder wie Nordkorea, Pakistan und Indien mischen da mit. Und selbstverständlich ist auch Ihr Land involviert“, erklärte Hypponen seinem australischen Publikum.
[mit Material von Stilgherrian, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…