Advanced Persistent Threats

Der Cyber-Krieg hat gerade erst begonnen

05.02.2013
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

Was folgt auf Duqu?

Genauso schleichend wie der Prozess des Vertrauensverlustes von statten geht, arbeiten auch die Angreifer an ihrem Ziel. Denn selbst wenn Duqu keinen wirklich bezifferbaren Schaden angerichtet hat, ist es fast ausgeschlossen, dass nicht schon viel früher ähnlich gelagerte Schädlinge im Umlauf waren und/oder bald wieder neue nachkommen. So soll die Plattform "Tilded", auf der die genannten Spionagedateien entwickelt wurden, einem Kaspersky-Bericht zufolge bereits Ende 2007 aufgesetzt worden sein. "Zwischen 2007 und 2011 liefen mehrere Projekte zur Entwicklung von Programmen auf der Basis dieser Plattform, von denen bislang aber nur Stuxnet und Duqu bekannt sind", schrieb Kaspersky-Virenanalyst Alexander Gostev in einem Anfang 2012 veröffentlichten Bericht. Zudem werde Tilded stetig weiterentwickelt, auch weil die Entdeckung einzelner Projekte wie Duqu Änderungen am Framework notwendig mache, so der Experte. Was er in seinem Bericht ebenfalls betonte: Nach wie vor wisse niemand, woher die digitalen Industriespione stammten. Vermutlich steckten staatliche Behörden dahinter.

Aus Erfahrungen Nutzen ziehen

Weit hergeholt ist diese Annahme nicht. So konstatiert das BSI in seinem Report "Die Lage der IT-Sicherheit in Deutschland 2011": "Nachrichtendienste führen heute hoch professionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durch. Die Methoden werden immer raffinierter, und die Abwehr von Angriffen erfordert einen höheren Aufwand." Dieses Statement des BSI bezieht sich auch auf die ihm direkt übergeordneten Stellen, denn selbst die deutsche Regierung arbeitet nach analogen Mustern. Der im vergangenen Herbst aufgetauchte und als "Staatstrojaner" betitelte Wurm R2D2 war für ähnliche Spionageaufgaben vorgesehen, wenn auch weitaus plumper umgesetzt: unbemerktes Auskundschaften von fremden Rechnern und die Weitergabe der gesammelten Informationen an den "Angreifer". Da sich R2D2 analog zu den als APTs definierten Schädlingen nach getaner Arbeit unbemerkt wieder "zurückziehen" sollte, sind die genannten Fälle vermutlich nur die Spitze des Eisbergs.