Der Cyberspace gilt als fünftes potentielles Schlachtfeld – neben Boden, Wasser, Luft und Weltraum. Ob im Cyberspace schon Kriege ausgefochten werden, ist umstritten. Unumstritten sind aber Cyberwar-ähnliche Vorkommnisse. Im 14. Teil unserer Serie „Sicherheit im Internet“ berichten wir von den oft im verborgenen stattfindenden Machenschaften – und somit von einem Krieg unter der Wahrnehmungsschwelle.
Der russische Angriffskrieg auf die Ukraine hat es wieder in den Vordergrund gerückt: Einen Krieg zu führen, heißt heutzutage nicht nur Raketen auf den Gegner abzufeuern und Truppen gegeneinander kämpfen zu lassen. Es umfasst auch, die gegnerische IT anzugreifen und zu versuchen diese lahmzulegen. So meldete etwa im Januar 2024 der ukrainische Energiekonzern Naftogaz einen heftigen Hackerangriff auf eines seiner Rechenzentren. Dieser führte allerdings nur dazu, dass die Unternehmenswebseite und ein Callcenter lahmgelegt wurden, die Energieversorgung war in diesem Beispiel nicht betroffen.
Advanced Persistent Threat – so heißt die Ausdauerdisziplin unter den Hackerangriffen. Hier geht es nicht ums schnelle Geld, sondern darum, möglichst viele Informationen zu sammeln. Und das über einen möglichst langen Zeitraum. Im 13. Teil unserer Serie „Sicherheit im Internet“ berichten wir von einem perfiden Versteckspiel, mit dem sich ganze Staaten beharken.
Bild: Pixabay via Pexels
„Advanced Persistent Threats“ oder kurz APT zielen auf die ganz dicken Fische im Netz: Auf die Daten von Regierungen und Behörden, auf geheime Entwicklungsdateien von Unternehmen, auf die Ergebnisse von Forschungsinstituten. Kurzum: alle Institutionen, bei denen besonders sensible oder wertvolle Informationen zu holen sind. Deshalb gelten diese Angriffe auch als Königsklasse unter den Cyberbedrohungen: Sie verschonen aber auch kleinere Unternehmen nicht. Dort dienen sie typischerweise als Türöffner für den Zugang zu größeren Unternehmen und Organisationen.
An Smartphones denkt man zumindest nicht zuallererst, wenn es um die Frage nach der Cybersicherheit geht. Doch das könnte ein Fehler sein. Cyberkriminelle geben sich viel Mühe und lassen sich eine Menge einfallen, um von den mobilen Telefonen (und vor allem: Internet-Zugangsgeräten) Daten abzugreifen oder gar Zugriff auf Bankkonten oder Benutzerzugänge zu erlangen. In Teil 12 unserer Serie „Sicherheit im Internet“ zeigen wir, welche Gefahren auf Smartphone-Nutzer lauern – und wie man ihnen begegnen kann
Die Covid-19-Pandemie war nicht nur die Zeit des Corona-Virus, sondern auch eine gute Zeit für Smartphone-Viren. Cyberkriminelle nutzten die Gunst der Stunde und versteckten Malware überall dort, wo es die ratsuchenden Menschen im Netz hintrieb. Sie tarnten sie als Covid-19-Tracker, als Ratgeber für Corona-Symptome, als Regierungs-Apps oder auch als Clones von Konferenz-Apps wie Zoom oder Teams. „Wir haben Dutzende solcher böswilligen Versuche gesehen“, erinnert sich Lukáš Štefanko, Malware-Forscher beim Sicherheitssoftware-Anbieter ESET. Unter anderem hat er auch die Ransomware CryCryptor entdeckt, die sich als offizielle Contact-Tracing-App der kanadischen Gesundheitsbehörde Health Canada ausgab.