Lässt sich ein vernetztes Land komplett lahmlegen?

Strategisches Angriffsziel SAP

| Autor / Redakteur: Joachim Jakobs / Stephan Augsten

Manipulationsmöglichkeiten und „perfekte“ Angriffswaffen

Kürzlich warnte die Gesellschaft für Informatik davor, dass Geheimdienste 10.000 Server in Deutschland infiltriert haben könnten. Der Informatikerverein sieht eine „akute Gefahr für Leib und Leben der Bürgerinnen und Bürger – so besteht z.B. die Manipulationsmöglichkeit der Steuerungsdaten in Kernkraftwerken“. Das sollten wohl vor allem auch die SAP-Kunden aus der Versorgungswirtschaft zur Kenntnis nehmen, die die „SAP for Utilities“ nutzen.

Alexandr Polyakov, Technik-Chef des Russischen Sicherheitsdienstleisters ERPScan formuliert es drastisch: „Wenn ich die perfekte Cyberwaffe bauen will, greife ich das ERP-System an!“ Der Fachdienst Darkreading sieht bereits einen ganzen Schädlings-„Tsunami“ Richtung SAP Anwender rollen.

Die Schädlinge sind clever und setzen „kundenfreundlich“ auf die Automatisierung ihrer Prozesse: Seit zwei Jahren ist die Rede von Automatic-Transfer-Systemen (ATS), die ohne jede Interaktion den Bankkunden vollautomatisch Geld aus den virtuellen Taschen ziehen sollen.

Andere versuchen es mit Erpressung: Der Cryptolocker verschlüsselt die Daten seiner Opfer mit einem 256 Bit starken AES-Schlüssel. Wer die verlangten 300 Euro nicht zahlt, sieht seine Daten nicht wieder – wobei eine Zahlung auch nicht zwingend zur erhofften Entschlüsselung der Daten führt.

Die Höhe erpresserischer Forderungen richtet sich nach der wirtschaftlichen Potenz des Opfers: 300 Euro sollen Privatanwender zahlen – bei Firmen wird“s teurer: Von der Belgischen Dexia Bank wurde die Zahlung von 150.000 Euro gefordert. Falls nicht gezahlt werde, würden Kundendaten im Internet veröffentlicht, die der Bank zuvor geklaut wurden.

Angesichts einer Bilanzsumme von nur 360 Milliarden Euro dürfte so manchem Zeitgenossen die schiere Existenz des Instituts bislang entgangen sein. Die Deutsche Bank ist sechsmal so groß. Bei einem vergleichbaren Angriff würde das vermutlich bei der Höhe der Forderung berücksichtigt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42494798 / Datenbanken)