Das ist Cyber-Krieg

Keine Kommentare Lesezeit:

Was wir früher als Sabotage kannten, ist ein kleines Kind im Vergleich zu dem, was CyberWar heute kann und tut. Die mutmaßlichen Hackerangriffe auf das Telekom-Netz geben davon eine Ahnung. Doch im betriebswirtschaftlichen- und IT-Denken ist CyberWar zu neu, um auch nur gelehrt zu werden. Und zu gefährlich, um als Unternehmensleitung nicht mit großer Aufmerksamkeit, Wachheit und aktiv auf dieses Thema zu schauen. 

CyberWar ist auf gezielte Schäden und Verluste ausgerichteter IT-Krieg von Staaten, Organisationen und Unternehmen gegen andere. CyberWar ist damit eine IT-Innovation, die mit großem Erfolg die Möglichkeiten nutzt, die der betriebliche Einsatz von IT-4.0 bietet. Wer sich mehr IT-vernetzt und immer mehr Anwendungen integriert, öffnet gleichzeitig die Tore des Unternehmens für den meist unbemerkten Einzug von CyberWar.

Totale Vernetzung – das Ideal von IT-4.0

Die vernetzte Wirtschaft ist  auch das ideale Biotop für Cyberwar und Darknet. Die für das Unternehmen innovativ nützlichen Funktionen und ihre technische Gestaltung sind gleichzeitig die die Einfallschneisen für CyberWar Attacken.

Wie „normal“ CyberWar für Insider geworden ist, zeigt die vor einiger Zeit  vom US Vizepräsidenten offiziell an Russland ausgesprochene Drohung, man prüfe nun mit massivem CyberWar zurück zu schlagen. Russland wird u.a. vorgeworfen zu versuchen, die anstehenden US Wahlen zu manipulieren, und zahlreiche weitere Attacken, die von Fachleuten bemerkt wurden, zu verantworten.

Profi-Dienstleiser machen im Auftrag Cyberwar

Solche IT-„Kriegshandlungen“ sind nicht nur unter Staaten inzwischen normales Tagesgeschäft. Viele Nachrichtendienste weltweit – und noch viel mehr große bis ganz kleine Unternehmen –  benutzen die immer zahlreicheren Cyberwar Waffen, z.B. um Konkurrenz gezielt zu schädigen oder zu zerstören.

Ob es uns gefällt oder nicht: wir bewegen uns mit unseren gesamten Gesellschaften – auch die Wirtschaft – immer weiter in Zeiten hinein, in denen die uns vertrauten Ordnungsstrukturen untergehen. CyberWar, technisch preisgünstig und verdeckt möglich, befindet sich in einer massiven Wachstumsphase. Und eine Hoffnung, dass dies bald zu Ende geht, hat keine rationale Basis.

Allein die weltweit aus Staatsdiensten ausgeschiedenen geschulten Cyberwar Fachleute  –  nun irgendwo privatwirtschaftlich tätig  – zählen weltweit in die hunderttausende. Ein Teil von ihnen bietet nun z.B. aus dem Darknet Cyberwar Services an, zu Marktpreisen.

Das zentrale Wort dieses Themas ist „Krieg“ 

Unternehmen denken selten in Begrifflichkeiten des „Kriegs“. Sie bemühen sich in der Regel, legal (oder weniger legal) um wirtschaftliche Vorteile. Daher sind sie sehr schnell hilflose Opfer von professionellem CyberWar, den sie in seiner Kriegs-Qualität nicht verstehen. Es braucht professionelle nachrichtendienstlich-militärische Denkweisen, um diese immer aggressiver werdende Art des Wirtschaftskriegs und die daraus resultierende eigene Gefährdung zu verstehen. „Normale Gute IT“ hat leider fast nichts mit der Kunst und den Fähigkeiten zu tun, kein CyberWar Opfer zu werden. Wer diese Botschaft versteht, kann sich als Unternehmen zumindest ein Stück weit dagegen schützen, ein schnelles und leichtes Cyberwar Opfer zu sein.

Wieviele Cyberwar Opfer gibt es?                                                    

Eines der großen Probleme der Behörden ist die Verschwiegenheit der Unternehmen, die von Darknet und/oder CyberWar geschädigt wurden. Nur wenige offenbaren ihre Schwäche.

Ein neuerer Fall aus England als Beispiel: Es fiel auf, daß in England die Statistik der verfügbaren Bitcoins auffällig schwankte. Auf der professionellen Suche nach den Ursachen entdeckte man, dass eine große Zahl mittelgroßer britischer Unternehmen mit der erpresserischen Drohung der schweren Störung ihrer für das Geschäft notwendigen IT bedroht wurden. Zum geforderten Freikaufen wurden Bitcoins erworben – etwa im Wert von $50.000 pro Einzelfall.Dies ist noch ein vergleichsweise harmloser Fall, bei dem man sich darüber streiten kann ob er eigentlich noch in die „normale“ IT-Wirtschaftskriminalität (Darknet) gehört oder schon echter Cyberwar ist.

Die Dunkelziffer

Erst durch die professionelle Entdeckung der Bitcoin Geschäfte durch Dritte kam die gesamte kriminelle Attacke gegen vermutlich insgesamt etliche hundert Unternehmen ans Tageslicht, die wohl weitgehend bezahlt haben. Keines dieser Unternehmen ging aus eigenem Antrieb zur Polizei oder zu den spezialisierten Behörden.

Deswegen sind die von verschiedenen Quellen genannten Zahlen mit großer Vorsicht zu betrachten. Die Politik und auch die Verbände, auch die lieferfreudigen IT Anbieter, halten diese Zahlen eher sehr niedrig.

Der Grund für diese hohe Dunkelziffer ist dreifach:

  1. das nachrichtendienstlich-militärische Vorgehen der Aggressoren. So arbeiten im Regelfall die CyberWar-Schadfunktionen meist lange unbemerkt, oft über Jahre. Als Beispiel: ein Profi wie Yahoo hat erst in 2016 eine umfangreiche erfolgreiche Großattacke aus 2014 entdeckt
  1. Erpresser können riesigen Druck zum Schweigen der Opfer aufbauen.
  2. Scheu und Angst der IT-Leitungen und der Unternehmensleitungen, sich als Geschädigte zu outen – und so z.B. auch das Vertrauen von Lieferanten und Kunden zu verlieren.

Das professionelle nachrichtendienstlich-militärische Vorgehen der Aggressoren ist für die Verantwortungsträger in der Wirtschaft kaum vorstellbar. Es ist schlichter Krieg, der dem Aggressor Vorteile und dem Opfer Nachteile bringen soll. Wer wann wie und mit welchem Aufwand angegriffen wird, entscheidet „kaufmännisches Kalkül“ der Aggressoren, die in der Politik, im Militär, Nachrichtendiensten und ebenso auch in der Wirtschaft in „feindlichen“ Unternehmen sitzen können, wie auch international in Wirtschaftsministerien.

Professionelle Aggressoren sind so erfahren, dass sie für den Krieg gegen ein Feind-Unternehmen meist zahlreiche in Technik und Schadzielen unterschiedliche Szenarien aufstellen und dann wählen können. So wie die US gerade für ihre Aktionen gegen Russland mitgeteilt haben, dass sie noch zwischen verschiedenen Strategien ihrer Rache-Aggression wählen wollen. Genauso gehen professionelle Täter aus der Wirtschaft auch vor, und dies oft mit militärisch-nachrichtendienstlich geschulter Hilfe.

Die 3 Hauptziele der Aggression

Auf diese Szenarien müssen sich Unternehmen einstellen:

  • verdeckteund möglichst unbemerkte Informationsbeschaffung aus den angezapften IT Systemen von Staaten, Organisationen und Unternehmen, die im Idealfall über Jahre unentdeckt munter fließt bzw. bei Anlässen abgerufen wird.
  • gezielte Störungen des „gegnerischenIT-Betriebsablaufs“ in vielen Varianten, z. B. dem gezielten Ausfall einzelner IT-Funktionen, z.B. der Fakturierung oder der Gehaltszahlungen für einen Zeitraum von Minuten bis auf immer
  • gezielte Fälschung/Löschung von gespeicherten Daten, z.B. zentrale Kundendatei, Preisdateien, Gehaltsdatei, Debitoren
  • gezielte Störung/Abschaltung/Zerstörungvon Betriebs- und Produktionsabläufen (z.B. vor einigen Jahren im Iran die „von Ferne“ Abschaltung eines Atomreaktors mittels „Eingriff in die Abläufe“ des dort verwendeten Siemens Prozess Rechners. Es wäre genauso möglich gewesen einen Tschernobyl Gau herbeizuführen, wenn der Aggressor das gewollt hätte).

Noch einmal: zu allen obigen Bedrohungsgruppen ist es wichtig zu wissen: solche Aktionen können heute von sehr vielen qualifizierten Profi-Hackern ausgeführt werden, die sich auf einem großen schwarzen Markt (mit etablierten Marktpreisen) auf die Payroll eines CyberWar Aggressors stellen. Der Aggressor kann durchaus ein Branchenkollege sein, mit dem man  als Messestand Nachbar schon öfters gesprochen hat.

Das Tor für CyberWar- und Daknet-Attacken

 Akutes Gefahrenpotential sind „Schwachstellen in der IT“, die im Normalbetrieb nicht auffallen, die aus Anwender-Sicht also zunächst auch keine Fehler sind, da ja die gewünschte Funktionalität läuft. Profis kennen, finden und nutzen diese „Tore“ um in die Systeme einzudringen und ihre „Störungen“ in Gang zu setzen.

Was die Informatik dazu sagt ist simpel: „Die Abwesenheit von Fehlern in IT-Systemen kann nicht bewiesen werden.“ Noch so viele Tests unter welchen Bedingungen auch immer zeigen nur die Fehler, nach denen gesucht und die dann gefunden und (hoffentlich) qualifiziert behoben werden.

Die technische Basis für Cyberwar-Attacken heisst also für den Angreifer:

  • in der Software/Hardware vorhandene „Schwachstellen“ (die es immer gibt, s.o.) zu kennen und zu nutzen, und
  • selber manipulative Programmeauf dem Rechner des Opfers ans Laufen zu bringen
  • und dann gezielt die erwünschten Schäden hervor zu rufen.

Wenn IT-Anbieter ihre Produkte als „sicher“ bezeichnen, wäre das gegen die Informatik, die eben keine beweisbare Fehlerfreiheit kennt. Software kann so geschrieben werden, dass sie wenige Fehler und Schwachstellen enthält. Aber das erfordert seltene brilliante Entwickler Teams und kostet Geld  –  mehr als sehr viele Hersteller von Systemen investieren können oder wollen. Da ist es oft einfacher, mit Marketing Aussagen Vertrauen beim Kunden zu stiften.

Wie kann man sich als Unternehmen schützen kann

Die erste und unerfreuliche Antwort ist: zu 100 Prozent ist dies unmöglich. Profis sagen, bestmöglich wird so – je nach beim Kunden eingesetzter Hard- und Software – ein Schutz von vielleicht 50-80 Prozent zu erreichen sein.

Dann die Frage: Kann die eigene betriebliche IT diese Schutz-Aufgaben leisten? Fast immer heißt die Antwort „nein“. Was sie tun kann ist mit professionellen Helfern intensiv zusammen arbeiten.

Frank Peschanel

Professor (em. US) Dr. Dr. Frank Peschanel baute als geschäftsführender Gesellschafter ein Software- und Studienhaus mit 100 Mitarbeiter auf, ehe er in Consulting, Coaching, Speaking und als Autor in die Laufbahn eines amerikanischen Management Professors wechselte. Mit seinem weiten Blickwinkel als Physiker, Ökonom und Psychologe mit viel Auslandserfahrung hat er den Schwerpunkt seiner Beratung auf ganzheitliche und Menschen bezogene Unternehmensinnovation und Managementberatung gelegt. In seiner Kolumne greift er jeden ersten Freitag im Monat entsprrechende Themen auf. Schreiben Sie Frank Peschanel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Language