spot_img

Akute Warnung vor russischen Cyber-Angriffen gegen die EU und USA

Datum:

Regierungen sowie Verteidigungs- und Sicherheitsexperten warnen seit Wochen Großbritannien, die USA und die EU sollten sich auf eine Welle von lähmenden Malware-Angriffen einstellen. Präsident Joe Biden sagte am Montag, sie seien „eines der Werkzeuge, die [Putin] am wahrscheinlichsten verwendet“. Er forderte auch die Wirtschafts-Bosse auf, die Verteidigungssysteme ihrer Unternehmen sofort zu stärken, da ein Cyberkrieg bevorstünde. In der Zwischenzeit forderte das GCHQ, das britische Gegenstück zur amerikanischen NSA, britische Unternehmen auf, „ihre Online-Abwehr zu verstärken“, und sagte, es gebe ein „Muster von Cyberangriffen auf die Ukraine mit internationalen Folgen“.

Innenministerin Priti Patel sagte zuvor, Beamte und Sicherheitsdienste seien in Alarmbereitschaft wegen Cyberkriegs- und Desinformationskampagnen aus Moskau.

„Wenn die Cyber-Aktivitäten eskalieren, müssen Unternehmen und Menschen im Vereinigten Königreich mit Störungen von Websites, Kommunikationsplattformen, Netzwerken und im Extremfall der kritischen nationalen Infrastruktur des Vereinigten Königreichs rechnen. Das könnte auch noch eine ganze Weile so weitergehen.'“

Leichte Beute

Der Landkreis Anhalt-Bitterfeld in Sachsen-Anhalt hatte den ersten Cyber-Katastrophenfall in Deutschland ausgerufen, weil die Computersysteme der Verwaltung durch sogenannte „Ransom-Ware“ lahmgelegt wurde. Solche Angriffe sind im Prinzip Hacker-Angriffe mit Lösegeld-Forderungen, aber immer häufiger scheint das Ziel der Angreifer Einschüchterung und Sabotage zu sein und weniger das Geld.

Die Verwaltung des Landkreises konnte fast zwei Wochen lang ihrer Arbeit nicht nachgehen. Für rund 157.000 Einwohner konnten keine Sozial- und Unterhaltsleistungen mehr ausgezahlt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) war vor Ort, um zu helfen. In den Kommunen ist die IT-Infrastruktur vergleichsweise schlecht. Noch Anfang des Jahres 2021 warnten Experten, dass in Deutschland auf fünf Millionen Rechnern veraltete Windows-Versionen laufen, obwohl der Support von Microsoft dafür eingestellt wurde und es keine fortlaufenden Sicherheits-Updates mehr gibt. Selbst die Bundesregierung und ihre Ministerien und Behörden betreiben noch mindestens 60.000 Computer mit Windows 7. Ausgerechnet das Bundesministerium für Verteidigung ist der Spitzenreiter in der Angelegenheit.

Die seltsamen Partner des WEF für Cybersicherheit

Da die systemrelevanten Konzerne anfällig sind für Cyberattacken überrascht es nicht, dass das WEF auch der Cybersicherheit eine hohe Priorität einräumt. Die Umsetzung wirft allerdings einige Fragen auf. Zu den Gründern der Cybersicherheits-Plattform des WEF gehören Konzerne mit Spionageverbindungen, die größte Russenbank und ein saudischer Öl-Gigant.

Colonial Pipeline

Der führende US-amerikanische Kraftstoffpipeline-Betreiber Colonial Pipeline hatte zeitweilig sein gesamtes Netzwerk, aus dem fast die Hälfte der Kraftstoffversorgung der US-Ostküste stammt, nach einem Cyber-Angriff, der nach Angaben des Unternehmens durch Ransomware verursacht wurde, geschlossen. Colonial sagte, es habe Systeme heruntergefahren, um die Bedrohung einzudämmen, nachdem es am Freitag von dem Angriff erfahren hatte. Während sich die Ermittlungen der US-Regierung in einem frühen Stadium befinden, sagten ein ehemaliger Beamter und zwei Quellen aus der Industrie, die Hacker seien wahrscheinlich eine professionelle Cyberkriminelle-Gruppe. Der ehemalige Beamte sagte, die Ermittler betrachteten eine Gruppe namens „DarkSide“, die dafür bekannt ist, Ransomware einzusetzen und Opfer zu erpressen. Ziele in postsowjetischen Staaten werden nie angegriffen.

Das Weiße Haus sagte, Präsident Joe Biden sei am Samstagmorgen informiert worden, und die Bundesregierung arbeite mit dem Unternehmen zusammen, um die Auswirkungen des Angriffs zu bewerten, den Betrieb wiederherzustellen und Versorgungsstörungen zu vermeiden. Die Regierung plant verschiedene Szenarien und arbeitet mit staatlichen und lokalen Behörden an Maßnahmen zur Minderung potenzieller Versorgungsprobleme.

Das private Cybersicherheitsunternehmen FireEye gab an, mit der Verwaltung der Untersuchung der Reaktion auf Vorfälle beauftragt worden zu sein.

Angriffe auf kritische Infrastrukturen sind seit einem Jahrzehnt ein großes Problem, haben sich jedoch in den letzten Monaten nach zwei Sicherheitsverletzungen beschleunigt – dem Eindringen von SolarWinds durch den wichtigsten russischen Geheimdienst und einem weiteren Angriff auf einige von Microsoft entwickelte Systeme, die chinesischen Hackern zugeschrieben wurden – unterstrich die Verwundbarkeit der Netzwerke, auf die sich Regierung und Unternehmen stützen.

Geräte-Knappheit

Stellen wir uns vor, eine groß angelegte Cyberattacke legt den Strom lahm für ein paar Tage, aber gleichzeitig sind internetfähige PCs, Laptops, Handys, MacBooks usw. dauerhaft verseucht und unbrauchbar oder tatsächlich physisch zerstört, weil Computerviren dafür gesorgt haben, dass zuviel Strom durch bestimmte Bauteile gejagt wurde.

So ist es bereits geschehen in den vergangenen Jahren und die betroffenen Großkonzerne oder Behörden kauften dann die Läden leer, um schnell wieder einsatzfähig zu sein. Was ist aber, wenn zu viele Käufer zu wenige Geräte haben wollen? Wenn Bauteile und neue Geräte zusätzlich knapp und überteuert sind?

Bevorratung

Die simpelste Strategie ist selbstverständlich die Bevorratung, bevor es überhaupt zu einem solchen Fall kommt: Gebrauchte Laptops von ebay, neue oder gebrauchte Mainboards, Prozessoren, Netzteile, RAM-Bausteine, Festplatten, Lüfter, Gehäuse und Kabel. Nichts davon muss besonders teuer sein und selbst ein Jahre altes Gerät kann genügend Leistung haben für Windows 10. Jetzt wäre auch noch die Gelegenheit, sich die Fähigkeiten anzueignen, einen PC zusammenzubauen und zu reparieren, damit man später dafür nicht auf andere Menschen angewiesen ist. Mindestens eines der eigenen Systeme sollte mit einer Variante des Betriebssystems Linux laufen. Man kann momentan beobachten, wie Grafikkarten extrem knapp und überteuert geworden sind und so ähnlich könnte es später einmal sein mit alles möglichen PC-Komponenten. Mac-User müssen wissen, dass ihre Geräte nicht so leicht zu warten, zu ersetzen und zu reparieren sind wie PCs. Ein gebrauchter Windows-Laptop als Reserve sollte unbedingt vorhanden sein.

Es gibt zahlreiche verschiedene Mainboard-Standards (bzw. Sockel) für Prozessoren von Intel und AMD unterschiedlicher Generationen, unterschiedliche Sorten RAM-Speicher und weitere Unterschiede, die man genauso beachten muss wie auch diversen Kleinkram, darunter Kabel, Adapter und Schrauben.

Ist man gerüstet, kann man auch in einer extremen Situation an seinem Arbeitsplatz oder im Home Office über das nötige Werkzeug verfügen. Merke: Eins ist keins und zwei ist eins. Eine Fritz-Box, die aus Hüfthöhe auf den Boden fällt, kann kaputtgehen. Ein Laptop natürlich auch, es sei denn er ist „rugged“ und kostete das Vielfache.

Firewalls, Virtual Machines und Sandboxing

Um eine Infektion seiner Ersatzgeräte zu vermeiden, sollte man sich vorab vertraut machen mit dem Markt an Sicherheitslösungen. Windows hat zwar eine eingebaute Firewall, aber Angreifer kennen ggf. Schwachstellen in Windows (sogenannte Exploits) oder von gängigen Servertechnologien. Auch Internet-Router wie Fritz-Boxen oder von Zyxel wie bei der Telekom verfügen über einen gewissen Extra-Schutz, allerdings sind diese Router natürlich wegen ihrer großen Verbreitung auch das primäre Ziel von Angreifern. Man sollte mehr als einen Router von zur Verfügung haben und sinnvollerweise von einem anderen Hersteller.https://www.youtube.com/embed/lUzSsX4T4WQ?feature=oembed

Zwar sind auch CISCO oder Netgear immer wieder einmal mit Schwachstellen aufgefallen, aber mehr Auswahl ist besser. Professionelle Firewalls sind eigene Geräte, die zwischen den Computern und der Internetverbindung sitzen und den Internetverkehr extrem genau durchleuchten und aufs Notwendigste beschränken können. Hersteller gibt es viele und die Meinungen von Experten gehen auseinander, welche taugen und welche eher Marketing-Hype sind.

Moderne Computer können Betriebssysteme in einer abgeschotteten Weise laufen lassen (Sandbox/Virtual Machine) und bei Problemen wäre die Bedrohung eingegrenzt auf diese Wegwerf-Installation des Betriebssystems. Mann kann auch in eine Art Linux booten von einer DVD oder einem Stick.

Honey Traps und Marketing Hype

Es kann sein, dass man ohnehin schon am Arbeitsplatz standardmäßig mit einem VPN-Dienst der Firma arbeitet. Man sollte sich abseits davon genau informieren, welchen Dienst man benutzt und ob dieser im Ernstfall überhaupt zur Verfügung steht. Es werden zwar bestimmte (kostenlose) Programme beworben für Verschlüsselung oder das TOR-Netzwerk zum „sicheren“ Surfen, aber auch hier sind die Entwickler manchmal nebulös oder der Dienst ist später nicht verfügbar.

Sauberer Strom

Ist das Stromnetz geplagt von sporadischen Ausfällen und Problemen, kann der Strom, der zuhause ankommt, in einem gewissen Umfang schwanken. Laptops und PC-Netzteile können bis zu einem gewissen Grad diese Schwankungen ausgleichen, aber besser ist die Benutzung einer Batterie-Lösung, also eine Art Mehrfachsteckdose mit eingebauter Blei- oder Lithium-Batterie, die sich automatisch anschaltet, wenn der Strom unter ein gewisses Niveau absackt, und zudem vor Spannungsspitzen schützt. Denken Sie daran, dass Router ebenfalls geschützt werden müssen.

Tech-Bücher und Bedienungsanleitungen

Wir sind es gewohnt, mal schnell die Bedienungsanleitung eines Mainboards übers Internet abzurufen, aber was ist, wenn man diese Möglichkeit gerade nicht hat? Boards kommen glücklicherweise noch mit Handbüchern auf Papier. Man sollte unbedingt solche Anleitungen zur Hand haben und ggf. die Online-Version ausdrucken.

Probleme zu lösen beinhaltet meistens auch das Konsultieren einer Internetsuchmaschine und auch hier ist es besser, man hat gute Bücher aus Papier, wo man etwas nachschlagen kann.

Utilities

Man kann nicht schnell mal ein Programm runterladen, weil die Hersteller-Support-Webseite nicht funktioniert? Deshalb sollte man immer eine Sammlung haben an „Utilities“, also aktuellen Installationsdateien für diverse Programme, Backups von Windows, bestimmten Treiberpaketen usw.

Backups

Externe Festplatten kosten inzwischen sehr wenig und somit kann man leicht seine wichtigen Daten als Backup parken; sogar komplette Backups von Betriebssystemen.

Mesh Networks

Es gibt für wenige Euros professionelle WLAN-Antennen, die rund einen Meter lang sind und sich auch dazu eignen, sich mit einer Art Ersatz-Internet zu verbinden, das von WLAN-Antenne zu WLAN-Antenne läuft.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste sollen verdeckte russische Finanzierung für Politiker in Europa aufgedeckt haben

Kommentar "Voice of Europe" schien wie eine typische, pro-russische Nachrichtenseite im Internet mit entsprechenden Beiträgen und Interviews mit europäischen...

Recentr LIVE (26.03.24) ab 19 Uhr: Dunkelfeld

Wir leben in einem Zeitalter, in dem die Menschen die falschesten Vorstellungen von den drei Supermächten besitzen. https://youtu.be/Q87IgKxwsQo

Islamischer vs. westlicher Globalismus

Propaganda aus der muslimischen Welt enthält viele Elemente, die auch westliche Sozialisten verwenden, und solche, die bei westlichen...

ISIS-K ist Russlands nächstes Problem

Kommentar Russland unter den Zaren träumte davon, das ottomanisch-islamische Kalifat zu zerstören und zu übernehmen. In der sowjetischen Phase...