Skip to main content

Wie ein "perfekter" Tech-Sicherheitssturm treffen kann

Eine häufig gestellte Frage ist, warum Terroristen das Internet noch nicht heruntergebracht haben. Die Antwort ist einfach: Sie wollen nicht. Es ist zu viel harte Arbeit und, selbst wenn es erreicht würde, würde es mehr Ärger verursachen als Chaos. Es wäre wahrscheinlich auch vorübergehend; wenige Cyberangriffe dauern länger als ein paar Stunden.

Vor allem, wenn man ein paar Millionen Teenager von Facebook fernhält, wird der Präsident kaum wünschen, dass er einen persönlichen Tag hat. Einige Online-Unternehmen würden gestört werden, aber wenn sie für ein oder zwei Stunden tödlich verletzt werden, dann gibt es keine Hoffnung für sie.

Dass wir vor Cyberangriffen nichts zu befürchten haben, bestätigt ein neuer Bericht von der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), die - im Rahmen einer Studie zu "Future Global Shocks" - darauf hingewiesen hat, dass kein einziges Cyber-Ereignis jemals im gleichen Ausmaß wie eine Pandemie, Naturkatastrophe, sein könnte oder ein Versagen des globalen Finanzsystems.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Der Bericht ist hier als PDF-Datei verfügbar.

Die Autoren des Berichts weisen jedoch darauf hin, dass Dinge könnten ein wenig klebrig werden, sollte eine Naturkatastrophe gleichzeitig mit einem Cyber-Ereignis passieren. Zum Beispiel könnte die Koordination von Bodentruppen nach einem Erdbeben erschwert werden, wenn das Satellitennetzwerk durch ein Virus zum Einsturz gebracht wird.

Von den Hauptbedrohungen, über die wir uns Gedanken machen sollten, teilt sich der Bericht in zwei Kategorien auf, die als "katastrophaler Cyber" bezeichnet werden Ereignisse. " Der erste ist ein erfolgreicher Angriff auf die technischen Protokolle, auf denen das Internet läuft. Das zweite sind höhere Gewalt wie eine großflächige Sonneneruption, die wichtige Hardware physisch zerstört - einschließlich Satelliten, die nicht einfach ausgetauscht werden können.

Ein Angriff auf die Internet-Protokolle würde Hacker dazu bringen, einen Fehler in einem zu finden und auszunutzen B. das Internet Protocol (IP) oder das Border Gateway Protocol (BGP). Das Problem wäre nicht, eine Lösung zu finden. Die Kopfschmerzen würden von einer Implementierung kommen, da praktisch die gesamte mit dem Internet verbundene Hardware und Software aktualisiert werden müsste. Die Zeit, die dafür benötigt wird, ist der Ort, an dem die Störung und der Verlust auftreten würden und daher die Cyber-Terroristen gewinnen würden.

Was die Taten Gottes betrifft, ist seit einiger Zeit bekannt, dass "Weltraumwetter" wie Sonneneruptionen und Kosmische Strahlung ist eine Gefahr für elektronische Geräte. Es wurden Vorkehrungen getroffen, aber es gibt wenig Schutz vor einem großen Sturm.

Jede andere Art von Cyber-Angriffen, so der Bericht, wird wahrscheinlich kurzfristig sein. Dazu gehören Malware, DDoS-Angriffe (Distributed Denial of Service), kriminelle Aktivitäten und Hackerangriffe.

Was die Möglichkeit des Cyberwars betrifft, ist der Bericht gleichermaßen vernichtend und kritisiert diejenigen, die behaupten, dass Beispiele von Cyberspionage re an einem Wendepunkt.

Der Bericht weist darauf hin, dass die meisten Schlüsselsysteme sehr gut geschützt sind, was den Aufwand erheblich erhöht, den Angreifer benötigen, um ein Ergebnis zu erzielen. Auch hier müssten Angriffe eine einzigartige Schwäche erkennen - einen Riss in der Rüstung - der dann gezielt werden müsste. Aus diesem Grund legt der Bericht nahe, dass Cyberwar wie eine Armee sein würde, die sich auf "eine Klasse von Waffen" beschränkt.

Allerdings diskutiert der Bericht aktuelle Trends und stützt sich dabei auf staatliche Webportale für die Verbreitung von Informationen und die Sammlung von Daten sind dort, wo Ärger liegen könnte.

Es ist nicht schwer sich vorzustellen, warum. Sagen wir, es gibt eine virale Pandemie. Die Behandlung ist kostenlos, mit freundlicher Genehmigung der Regierung, aber Sie müssen ein Formular online ausfüllen. Mit so vielen Menschen, die plötzlich Regierungscomputer belasten, wären sie in der Lage, damit klarzukommen? Vor allem, wenn der "perfekte Sturm" eines Cyberangriffs zur gleichen Zeit passierte?

Was ist, wenn, wie es zunehmend üblich ist, eine dritte Partei und nicht eine Regierungsbehörde diese Dienste betreibt? Angesichts dieser plötzlichen großen Nachfrage würde die dritte Partei schnell eine Masseninfrastruktur aufbauen müssen - ein logistischer Albtraum, aber auch ein finanzieller, weil das Unternehmen diese Nachfrage nicht budgetiert hat. Wenn sie sich entscheiden würden, einfach aufzugeben, was würde dann mit den lebenswichtigen Dienstleistungen geschehen, die sie anbieten? Ohne Zweifel würde die Regierung einspringen, aber wie schnell könnte das in einer Paniksituation sein?

Und natürlich ist der Bericht dem Trend zum Cloud Computing skeptisch gegenüber. Wenn das Internet abgebaut wird, stirbt die Wolke aus.

Praktisch jede größere westliche Nation ist der OECD beigetreten, also müssen wir hoffen, dass dieser Bericht auf den Schreibtischen der richtigen Leute landet und etwas unternommen wird (oder zumindest findet diese Debatte statt.

Trotz seiner beruhigenden Zusicherungen könnte der Bericht jedem, der merkt, wie sehr wir uns auf die Web-Infrastruktur verlassen haben, einen Schauer über den Rücken laufen lassen.

Keir Thomas war es schreibt seit dem letzten Jahrhundert über Computer und hat in letzter Zeit mehrere meistverkaufte Bücher geschrieben. Sie können mehr über ihn bei //kirthomas.com erfahren und sein Twitter-Feed ist @beihuromas.