IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Stuxxnet – Cyberwar und die Folgen

Nun hat also die ehrwürdige New York Times bestätigt, dass die hochkomplexe und aggressive Malware Stuxxnet ein Produkt der Cyber-Kriegsführung ist (sei?) und aufwändige Tests in der israelischen Atomwaffenanlage Dimona durchgeführt wurden. Spätestens jetzt ist es an der Zeit, dass Verantwortliche in Unternehmen sich der Frage annehmen, was das bedeutet.

Krieg ist die Fortführung der Politik mit militärischen Mitteln, das ist die komprimierte Clausewitz’sche Erkenntnis Vom Kriege. Und die Aufrechterhaltung der Kampffähigkeit ist das oberste Ziel der Kriegsführung. Daraus folgt, dass Kollateralschäden akzeptabel sind, sofern sie nicht selbst die Erreichung des Zieles behindern. Kollateralschäden im Cyberkrieg:

  • Malware, in diesem Fall ein Wurm, muss verbreitet werden. Stuxxnet ist im WWW unterwegs und bleibt dort noch eine Zeitlang.
  • Die Zieldefinition und Zielerreichung liegt einzig bei den Angreifern. Eine gewisse Streuung ist die notwendige Folge. Mögliche Opfer haben Schwierigkeiten, das Risiko zu bewerten.
  • Große Wirtschaftseinheiten mit eigenen Sicherheitsstrukturen werden u.U. eingebunden, ggf. auch mit Druck. Microsoft mit seinem weltweiten Update-Service wird dem kaum entgehen können.
  • Der Militärisch-Industrielle-Komplex verlagert sich in Richtung ITK-Industrie. Dies wird das Kommunikationsverhalten zwischen Industriepartnern verändern.
  • Große Unternehmen könnten Innovationsfähigkeit verlieren, weil Sicherheit zur dominierenden Kategorie wird. Der Trend, dass technische Innovation aus kleinen unabhängigen Einheiten kommt, wird verstärkt; dafür werden kleine Unternehmen eher Opfer von gezielten Angriffen aus dem Internet.

Dies ist kein Schreckensszenario. Dies sind nur ein paar zentrale Aspekte, die die Überlegungen anstoßen sollen, wie diese qualitative Änderung der Cyber-Umwelt im Risikomanagement der Unternehmen angegangen werden kann. Verfahren zur Sicherheit und Verfahren zur Recovery sollten überdacht werden, während gleichzeitig Offenheit der Kommunikation als Faktor der Produktivität immer wichtiger wird.

Ein möglicher Ansatz: Möglichst enge Definition der topologischen Domäne mit hoher Sicherheit; gleichzeitig geringerer Schutzaufwand für eh kaum schützbare Bereiche, die dafür sehr schnell wiederhergestellt werden können.

Keine panische Aktion ist angesagt, sondern strategisches Nachdenken, was uns da bevorsteht.

Quelle: New York Times

von Clausewitz und das richtige Zitat bei Wikipedia

Stuxxnet-Schäden in Indien

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.