Cyber-Kriegsführung bezieht sich auf Cyber-Angriffe, die von einem Nationalstaat gegen einen anderen durchgeführt werden. Er umfasst auch Angriffe von terroristischen Gruppen oder Hackerorganisationen.

Diese Cyberangriffe finden oft unbemerkt statt, aber die Zahl der öffentlichkeitswirksamen Fälle hat zugenommen, darunter die mutmaßliche Manipulation sozialer Medien durch Russland, um die US-Präsidentschaftswahlen 2016 zu beeinflussen.

Eines der größten Probleme bei der Cyber-Kriegsführung ist, dass es oft schwierig ist, herauszufinden, wer den Angriff gestartet hat. Aufgrund der Anonymität, die das Internet bietet, und der betrügerischen Methoden, die Hacker anwenden, um ihre Spuren zu verwischen, kann es oft schwierig sein, den Urheber eines Cyberangriffs zu ermitteln.

Oft sind es nur Geheimdienstinformationen oder Vermutungen über die Motive, die auf das Land, die Organisation oder die Person hinweisen, die hinter dem Verbrechen stecken könnte.

Cyber-Kriegsführung könnte potenziell dazu genutzt werden, ein Land zu destabilisieren, indem kritische Infrastrukturen wie nationale Stromnetze, Finanzmärkte oder militärische Datenbanken angegriffen werden. Der Schaden, der durch einen Angriff dieses Ausmaßes entsteht, könnte verheerend sein.

Welche Formen kann die Cyber-Kriegsführung annehmen?

  • DDoS-Angriffe

Ein Distributed Denial of Service(DDoS)-Angriff ist ein Versuch, einen Online-Dienst unzugänglich zu machen, indem man ihn mit riesigen Mengen an Datenverkehr aus mehreren Quellen überflutet. Diese Angriffsmethode wurde im Jahr 2007 eingesetzt, als die Cyber-Kriegsführung offiziell in die Schlagzeilen geriet.

Nachdem Estland versucht hatte, ein sowjetisches Kriegsdenkmal zu verlegen, wurde Russland beschuldigt, als Vergeltung einen riesigen DDoS-Angriff zu starten. Mehr als 1 Million Computer wurden genutzt, um Websites von Regierungen, Unternehmen und Medien lahmzulegen.

Massive Spam-Wellen wurden von Botnetzen verschickt und riesige Mengen an automatisierten Online-Anfragen wurden verwendet, um Server zu überfluten. Die Cyberattacke verursachte massive Störungen und dürfte der estnischen Wirtschaft einen Schaden in Höhe von mehreren zehn Millionen Euro verursacht haben.

  • Malware (Viren, Würmer, Trojaner)

Viren, Würmer und Trojaner sind allesamt Formen von bösartiger Software, die für Angriffe im Rahmen der Cyber-Kriegsführung eingesetzt werden können. Sie können verwendet werden, um ein System zu infizieren, indem sie mit anderen Programmen gruppiert, als Dateien angehängt oder durch Ausnutzung von Schwachstellen in älterer Software installiert werden. In den allermeisten Fällen werden sie installiert, wenn ein Benutzer auf einen Phishing-Betrug hereinfällt und auf einen Anhang klickt oder eine Datei herunterlädt.

Diese Methode wurde bei einem der ersten Cyberangriffe von Nationalstaaten im Jahr 2010 eingesetzt, als die Amerikaner und Israelis zusammenarbeiteten, um den Iran an der Produktion von Uran zu hindern, das für Atomwaffen verwendet werden könnte.

Ein Computerwurm namens Stuxnet wurde auf einem infizierten USB-Stick platziert und benutzt, um Zugang zu den iranischen Computersystemen zu erhalten. Obwohl er den Betrieb nicht vollständig stoppte, zerstörte er fast 1.000 Zentrifugen zur Urananreicherung und schränkte die nuklearen Fähigkeiten des Irans erheblich ein.

  • Ungepatchte Software

Nicht gepatchte Software ist eine der Hauptursachen für Hackerangriffe auf Computer. Kriminelle sind schnell dabei, Schwachstellen in älterer und veralteter Software auszunutzen, um einen Angriff zu starten.

Durch Patches werden diese Schwachstellen behoben, so dass Hacker nicht in ein System eindringen können, um sensible Daten zu stehlen, Benutzer auszusperren oder Lösegeld zu fordern. Wenn Patches nicht angewendet werden, bietet dies Cyberkriminellen einen einfachen Zugang zu Netzwerken.