Posts Tagged ‘Botnetz’

Estland (10): Der Cyberangriff auf Estland 2007 – Der erste digitale Krieg

14. Januar 2025

„Man ist vorsichtig bei einem Nachbarn, die einem mehrmals schon die Türe eingeschlagen haben.“So lässt sich das Verhältnis Estland zu seinen Nachbarn Russland auf den Punkt bringen. Die Esten haben schlechte Erfahrungen mit den Sowjets und später mit den Russen gemacht. Für Estland begann der Zweite Weltkrieg mit dem Überfall Stalins auf das unabhängige Land.

Aber auch nach dem Zerfall der UdSSR sind die Esten misstrauisch gegenüber Moskau. Putin lässt immer wieder die Muskeln spielen. Im Frühjahr 2007 erlebte Estland einen der ersten groß angelegten Cyberangriffe in der Geschichte, der weltweit Aufmerksamkeit erregte und als ein Wendepunkt in der Wahrnehmung von Cyberkriegsführung gilt. Der Vorfall, der sich zwischen April und Mai 2007 ereignete, legte weite Teile der digitalen Infrastruktur Estlands lahm und hatte weitreichende Folgen für die Sicherheitspolitik und das internationale Bewusstsein für Cybergefahren.

Der Streit um die „Bronzestatue“
Der Cyberangriff auf Estland fand vor dem Hintergrund politischer Spannungen zwischen Estland und Russland statt. Der Auslöser war die Entscheidung der estnischen Regierung, die Bronzestatue des sowjetischen Soldaten – ein Denkmal, das den Sieg der Sowjetunion im Zweiten Weltkrieg symbolisiert – aus dem Stadtzentrum von Tallinn zu entfernen und auf einen Militärfriedhof zu verlegen.

Für viele Esten symbolisierte die Statue die sowjetische Besatzung und Unterdrückung während des Kalten Krieges. Gleichzeitig war sie für viele Russischsprachige und für Russland ein Symbol des antifaschistischen Sieges und der sowjetischen Opfer im Zweiten Weltkrieg. Die Entscheidung der estnischen Regierung führte zu heftigen Protesten in Estland und einer Welle der Empörung in Russland, begleitet von diplomatischen Spannungen.

Der Ablauf des Cyberangriffs
Kurz nach Beginn der Proteste startete eine koordinierte Serie von Cyberangriffen, die Estland für mehrere Wochen heimsuchte. Die Angriffe umfassten verschiedene Formen von Cyberbedrohungen und richteten sich gegen Schlüsselbereiche der estnischen Infrastruktur.

Es gab verschiedene Arten von Angriffe:
Distributed Denial of Service (DDoS)-Angriffe: Diese Angriffe überfluteten Server mit einer massiven Anzahl an Anfragen, sodass sie unter der Last zusammenbrachen und nicht mehr erreichbar waren.
Manipulation von Webseiten: Regierungswebseiten, einschließlich der des Parlaments und des Büros des Premierministers, wurden gehackt und mit Propaganda oder manipulativen Botschaften versehen.
Angriffe auf Banken und Medien: Auch Banken und Medienunternehmen waren betroffen, wodurch es zu Unterbrechungen bei Online-Zahlungsdiensten, der Kommunikation und dem Zugang zu Nachrichten kam.
Die Angriffe trafen fast alle Bereiche des öffentlichen und privaten Lebens in Estland:
Regierungsstellen: Ministerien, Regierungswebseiten und das estnische Parlament (Riigikogu) waren Ziel von Cyberangriffen.


Finanzsektor: Estlands Banken, die stark digitalisiert waren, sahen sich massiven Angriffen ausgesetzt, die den Zugang zu Online-Banking-Diensten und Zahlungen blockierten.
Medien und Kommunikation: Nachrichtenseiten und Telekommunikationsanbieter waren betroffen, was die Verbreitung von Informationen erheblich erschwerte.
Bildungs- und Gesundheitswesen: Auch die IT-Systeme von Schulen und Krankenhäusern wurden gestört.

Koordination und Ausmaß
Die Angriffe wurden durch Botnetze durchgeführt, bei denen Hunderttausende infizierte Computer weltweit benutzt wurden, um die Server Estlands zu überlasten. Viele der Angriffe wurden auf Online-Foren und Plattformen koordiniert, die auf russischsprachige Nutzer ausgerichtet waren.

Verdacht auf russische Beteiligung
Estland beschuldigte Moskau, direkt oder indirekt hinter den Angriffen zu stehen. Zwar wurde nie ein offizieller Beweis erbracht, dass die russische Regierung den Angriff befohlen hatte, doch es gab deutliche Hinweise darauf, dass die Attacken aus russischsprachigen Netzwerken koordiniert wurden. Zudem heizten die politischen Spannungen um die Bronzestatue die Vermutung an, dass der Cyberangriff Teil einer hybriden Strategie Russlands war, Druck auf Estland auszuüben.
Russland wies jede Verantwortung zurück und erklärte, dass die Angriffe von privaten Akteuren ausgegangen seien. Dennoch bleibt der Vorfall ein frühes Beispiel für die Nutzung von Cyberkriegsführung in geopolitischen Konflikten.

Folgen für Estland
Der Cyberangriff hatte weitreichende Konsequenzen für Estland und die internationale Gemeinschaft:
Digitale Verteidigung: Estland war eines der digitalisiertesten Länder der Welt, mit umfangreicher E-Governance und Online-Diensten. Der Angriff zeigte jedoch Schwachstellen in der Cyberabwehr auf.

Aufbau von Cybersicherheitsstrukturen: Nach dem Angriff investierte Estland massiv in Cybersicherheit und wurde zu einem Vorreiter in diesem Bereich. Heute ist Estland Gastgeber des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE), das 2008 in Tallinn gegründet wurde.

Der Fall Estland war ein frühes Beispiel für hybride Kriegsführung, bei der Cyberangriffe als Mittel der politischen und wirtschaftlichen Destabilisierung eingesetzt werden. Diese Strategie wurde später in Konflikten wie in der Ukraine weiterentwickelt.

Der Angriff als Wendepunkt in der Cybersicherheit
Der Cyberangriff auf Estland 2007 gilt heute als Meilenstein in der Geschichte der Cybersicherheit. Er zeigte, dass Angriffe auf digitale Infrastrukturen genauso zerstörerisch sein können wie physische Angriffe und dass die Abhängigkeit von digitalen Systemen neue Verwundbarkeiten mit sich bringt.

Estlands Reaktion auf den Angriff – vom Aufbau robuster Cybersicherheitsmaßnahmen bis hin zur Förderung internationaler Zusammenarbeit – hat das Land zu einem globalen Vorreiter gemacht. Der Vorfall bleibt ein eindringliches Beispiel für die Bedrohung durch Cyberkriegsführung und die Notwendigkeit, sich gegen diese modernen Angriffe zu wappnen.

Und die Ukraine rüstet auf. In der ersten Januar-Woche 2025 griffen ukrainische Hacker an. Der in St. Petersburg ansässige russische Internetprovider Nodex ist Ziel eines Cyberangriffs geworden, der Hackern aus der Ukraine zugeschrieben wird. „Das Netzwerk ist zerstört“, gab der Provider selbst auf der russischen Social-Media-Plattform VKontakte bekannt.

Die 10 größten Gefahren aus dem Netz

8. Februar 2013

Im Moment bereite ich wieder Seminare zum Verbraucherschutz im Internet vor. Da geht es unter anderem auch um Gefahren aus dem Netz. Ich bin grundsätzlich ein optimistischer Mensch, der das Glas mehr als voll als halb leer sieht. Aber ich verschließe nicht die Augen vor dem Gefahren aus dem Netz. Nur Medienkompetenz kann das Problem lösen. Panik oder Verweigerung sind sicher die falschen Ansätze.

Interessant ist in diesem Zusammenhang eine Grafik der Bitkom, welche die zehn größten Bedrohungen aus dem Netz aufzeigt. Wir Deutschen lieben solche Arten von Top Ten und so werde ich die Grafik und die Ausführungen auch in meinen Sicherheitsreferaten berücksichtigen.

BITKOM_Innovation_IKT

Drive-by-Downloads von Schadsoftware

Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden. Gerade Java war vor kurzem in der Diskussion und wurde vom Hersteller unlängst aktualisiert.

Trojaner/ Würmer

Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren. Das klingt immer so schön. Viele Seminarteilnehmer können aber nicht beurteilen, was eine unsichere Quelle ist.

Attacken auf Datenbanken und Websites 

Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Viren-Baukästen

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht. Bei meinen Seminaren kommt es vor, dass ich Schüler treffe, die sich aus diesen Viren-Baukästen bedienen. Für die Schüler ist es eine Art virtueller Schlägerei/Rache und oftmals gibt es kein Unrechtsbewusstsein.

Botnetze

Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden. Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf. Das klappt allerdings nur für Windows-Rechner.

Denial-of-Service-Attacken

Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.

Phishing 

Bekannt wurde Phishing durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Datenklau und Datenverluste

Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rogueware/Scareware

Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Spam

Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.

 

Social Media & Medienkompetenz: Fast jedes zweite Kind in Sozialen Netzwerken unterwegs

18. April 2011

Fast die Hälfte der 6- bis 13-Jährigen nutzt Soziale Netzwerke – doppelt so viele wie im Jahr 2008. Ein Drittel der Elfjährigen hat ein Webprofil. Dies geht aus einer Studie des Medienpädagogischen Forschungsverbunds Südwest zum Mediennutzungsverhalten von Kindern (KIM 2010) hervor. Mitte des Jahres 2010 hatte Facebook die magische Grenze von 500 Millionen Nutzern geknackt. Und die Facebook-Gemeinde ist sehr aktiv: Der durchschnittliche Facebook-Nutzer hat 130 virtuelle Freunde, und mehr als 50 Prozent der Nutzer loggen sich täglich auf der Seite des Sozialen Netzwerks ein.

Kinder und Jugendliche tummeln sich wie selbstverständlich in Sozialen Netzwerken. Wie aber sollen sich besorgte Eltern verhalten, wenn es um den Umgang des Sprösslings mit dem Internet geht? In meinen Vorträgen vor Eltern und Lehrer folge ich den Rat von Kaspersky Lab. Ich rate Eltern ganz eindeutig von Internetverboten ab. Stattdessen sollten Kinder und Eltern gleichermaßen wissen, was bei Facebook und Co. passiert und bei der Nutzung beachtet werden muss. Das ist Medienkompetenz und nie war sie so wichtig, wie heute. Welche Daten kann man ohne weiteres preisgeben, wo sollte man sich bedeckt halten und was kann im Ernstfall passieren? Dazu ein paar Tipps:

Identitätsdiebstahl und Phishing

Eine große Gefahr für Nutzer Sozialer Netzwerke ist der sogenannte Identitätsdiebstahl. Denn bei durchschnittlich 130 Freunden kann man als Facebook-Nutzer schon mal den Überblick zwischen den richtigen und falschen Freunden verlieren. Und nicht immer kennt man die Online-Freunde auch im wirklichen Leben. Ein großes Risiko ist das Kapern einer digitalen Identität („Identity Hijacking“). Dabei wird ein Profil des Opfers unter dessen richtigem Namen angelegt und der echte Freundeskreis unterwandert. Die Identitätsdiebe pflegen die Kontakte und drohen dann dem Opfer mit der Veröffentlichung peinlicher Bilder oder kompromittierender Kommentare.

Phishing 2.0 überschreitet den Schritt des Missbrauchs öffentlich verfügbarer Informationen noch: Den gezielten Passwortklau kennt man meist nur vom Online-Banking, doch Phishing hat längst auch Soziale Netzwerke erreicht. So gibt es Hacker, die entsprechende Webseiten detailgetreu nachbauen. Auch hier ist das Ziel, Anmeldedaten zu stehlen. Um einen Nutzer auf eine solche gefälschte Seite zu locken, verwenden Hacker zum Beispiel E-Mails, die einen Link zur gefälschten Seite enthalten. Loggt sich der ahnungslose Nutzer auf der gefälschten Webseite ein, sind Logindaten und Passwort verloren. Die so ergaunerten Daten werden auf dem Schwarzmarkt weiterverkauft.

Gegen Identitätsdiebstahl und Phishing wappnet der Einsatz einer Security-Software mit integriertem Phishingschutz, wie ihn etwa Kaspersky PURE Total Security anbietet. Ich habe es ausprobiert und mein Scanner schlägt an. Damit ist das Entern eines Kontos weitgehend ausgeschlossen. Doch auch hier gilt: Trotz Schutz-Software sollte man nicht auf dubiose Links klicken, sondern mit Vorsicht an allzu auffällige Lockangebote herangehen und diese gegebenenfalls ignorieren – auch wenn sie von Freunden kommen.

Datenschutzpannen vermeiden

Das Thema Datenschutz rund um Soziale Netzwerke ist omnipräsent. Der Grund ist, dass die Standardeinstellungen zum Nutzerdatenschutz bei den meisten Netzwerken viel zu locker gesetzt sind. Wer nicht selbst nachjustiert, gibt weitaus mehr von sich preis, als er vielleicht möchte. So könnten zum Beispiel allzu freizügige Fotos oder die Dokumentation der letzten Party ein Problem beim nächsten Einstellungsgespräch werden – auch für Jugendliche. Aber auch für Kinder stellt das wahllose Einstellen von Bildern eine Gefahr dar. In einem Versuch sammelte ein Sicherheitsexperte öffentlich zugängliche Facebook-Nutzerinformationen. Dabei scannte er Millionen Facebook-Profile und speicherte die öffentlich verfügbaren Daten. Diese Datensammlung –  immerhin rund 2,8 Gigabyte – bot er zum Download an. Zudem zeigen aktuelle Beispiele wie das US-Portal „Discover.me“, dass das Surfen im Internet immer weniger privat und stetig öffentlicher wird. Experten sprechen bereits vom „gläsernen Surfer“. Vor allem Jugendliche und Kinder sind hier oftmals zu sorglos. Es obliegt zumeist den Eltern, die entsprechenden Sicherheitseinstellungen vorzunehmen.

Um nicht ungewollt Fotos, Videos oder Kommentare für alle Nutzer sichtbar zu machen, müssen Anwender darauf achten, was sie posten. Da Anbieter Sozialer Netzwerke Einträge sehr lange speichern, sollten zum Beispiel plötzliche Gefühlsausbrüche nicht auf Facebook gepostet werden. Ansonsten gilt es zu beachten, dass Verhaltensweisen aus dem „normalen“ Leben sich leicht auf Facebook übertragen lassen und dementsprechend gleichermaßen Manieren gefragt sind. Denn Beschimpfungen oder Mobbing-Attacken sind weder im realen noch im virtuellen Leben gewünscht. Leider werden vor allem Kinder und Jugendliche immer häufiger Opfer von Cyber-Mobbing. Zudem sollte man prinzipiell bei der Angabe von Adressen und Telefonnummern eher sparsam sein – wenn nicht sogar ganz davon absehen oder was anderes abgeben. Gerät man in die Situation, terrorisiert beziehungsweise gestalkt zu werden, ist der Wechsel beispielsweise einer E-Mail-Adresse schneller und einfacher getan als der Wechsel der Telefonnummer. Von der Adresse ganz zu schweigen. Je jünger der Nachwuchs ist, desto leichter lässt sich dieser sensibilisieren. So können Eltern das Konto beim entsprechenden Sozialen Netzwerk gemeinsam mit den Kindern anlegen und dabei gleich erklären, weshalb man welche Inhalte privat hält und nach welchen Kriterien Freigaben erteilt werden sollten.

Malware  2.0

Soziale Netzwerke werden bei Cyberkriminellen zur Schadprogrammverbreitung immer beliebter. Dabei gibt es unter anderem Attacken, die es speziell auf Facebook-Nutzer abgesehen haben. So haben Kaspersky-Experten kürzlich eine gefährliche App entdeckt, die sich über den Facebook-Chat verbreitet und aus der Neugier der Nutzer Geld macht, indem sie den Versand einer bestimmten SMS provoziert. Ein weiteres bekanntes Beispiel ist der Wurm Koobface, der Facebook-Nutzer in mehreren Wellen über private Nachrichten kontaktierte und einen Link hinterließ. Klickte der Empfänger darauf, wurde der PC infiziert und konnte anschließend von Hackern ferngesteuert werden. Der infizierte Rechner wird auf die Weise Teil eines sogenannten Botnetzes und zum Beispiel für Angriffe auf andere Netzwerke oder Spamversand missbraucht. Der beste Schutz gegen Schädlinge in Sozialen Netzwerken ist – neben einem gesunden Menschenverstand – die Verwendung einer aktuellen Internet-Sicherheitslösung.