Advanced Persistent Threats

Der Cyber-Krieg hat gerade erst begonnen

05.02.2013
Von 


Simon Hülsbömer betreut als Senior Project Manager Research Studienprojekte in der IDG-Marktforschung. Zuvor verantwortete er als Program Manager die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT - inhaltlich ist er nach wie vor für das "Leadership Excellence Program" aktiv. Davor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.

Was folgt auf Duqu?

Auf seinen Websites machte Siemens auf die Stuxnet-Bedrohung aufmerksam.
Auf seinen Websites machte Siemens auf die Stuxnet-Bedrohung aufmerksam.

Genauso schleichend wie der Prozess des Vertrauensverlustes von statten geht, arbeiten auch die Angreifer an ihrem Ziel. Denn selbst wenn Duqu keinen wirklich bezifferbaren Schaden angerichtet hat, ist es fast ausgeschlossen, dass nicht schon viel früher ähnlich gelagerte Schädlinge im Umlauf waren und/oder bald wieder neue nachkommen. So soll die Plattform "Tilded", auf der die genannten Spionagedateien entwickelt wurden, einem Kaspersky-Bericht zufolge bereits Ende 2007 aufgesetzt worden sein. "Zwischen 2007 und 2011 liefen mehrere Projekte zur Entwicklung von Programmen auf der Basis dieser Plattform, von denen bislang aber nur Stuxnet und Duqu bekannt sind", schrieb Kaspersky-Virenanalyst Alexander Gostev in einem Anfang 2012 veröffentlichten Bericht. Zudem werde Tilded stetig weiterentwickelt, auch weil die Entdeckung einzelner Projekte wie Duqu Änderungen am Framework notwendig mache, so der Experte. Was er in seinem Bericht ebenfalls betonte: Nach wie vor wisse niemand, woher die digitalen Industriespione stammten. Vermutlich steckten staatliche Behörden dahinter.

Aus Erfahrungen Nutzen ziehen

Weit hergeholt ist diese Annahme nicht. So konstatiert das BSI in seinem Report "Die Lage der IT-Sicherheit in Deutschland 2011": "Nachrichtendienste führen heute hoch professionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durch. Die Methoden werden immer raffinierter, und die Abwehr von Angriffen erfordert einen höheren Aufwand." Dieses Statement des BSI bezieht sich auch auf die ihm direkt übergeordneten Stellen, denn selbst die deutsche Regierung arbeitet nach analogen Mustern. Der im vergangenen Herbst aufgetauchte und als "Staatstrojaner" betitelte Wurm R2D2 war für ähnliche Spionageaufgaben vorgesehen, wenn auch weitaus plumper umgesetzt: unbemerktes Auskundschaften von fremden Rechnern und die Weitergabe der gesammelten Informationen an den "Angreifer". Da sich R2D2 analog zu den als APTs definierten Schädlingen nach getaner Arbeit unbemerkt wieder "zurückziehen" sollte, sind die genannten Fälle vermutlich nur die Spitze des Eisbergs.