Zerstörung der Infrastruktur durch Computerviren

  • Bedenkt, dass inzwischen auch der Air Gap (Übergriff auf einen Computer OHNE Netzwerk) via Grafikkarte, überwunden wurde!


    Microsoft ist mit Sicherheit ein beliebtes Ziel, nicht aber unbedingt Quelle. Von Januar bis Mai diesen Jahres sind aber mehr als 600 Android Würmer in Umlauf gebracht worden. Auch alle anderen Betriebssysteme sind inzwischen eher Herausforderungen wie Stolpersteine. Das ganze ist "Profisport" und wird mit "vergleichbarem" Budget betrieben. Ähnlich der Industriespionage, man muss nur nicht mehr aus dem Büro und jeder vernetzte Mensch kann ein Ziel sein.


    In England wurde in den 90er ein Hacker dazu verurteilt lebenslang für die Regierung zu arbeiten, weil er damals angeblich in ein Sattelit eingedrungen war.


    Stellt Euch vor, was diese Daten alle für einen Wert darstellen. Finde da den Vergleich vom Bomber sehr anschaulich.


    Aktuell sind die Handys und Laptops alles noch kleine Helfer, seid bereit darauf zu verzichten, WTSHTF!


    Und bitte vergesst nebenbei das Märchen von absoluter Sicherheit. Wenns ernst gilt, nützt (bis jetzt) weder Firewall noch Virenschutz etwas.

    Jage nicht was Du nicht töten kannst!

  • Zitat von KUPFERSALZ;198136

    Ich denke als "Universalszenario" würde ich das nicht sehen ehr die Auswirkungen davon. Für mich persönlich ist das beste Universalzenario der langanhaltende großflächige Stromausfall mit seinen Auswirkungen der eigentlich alle Bereiche der Vorbereitung mit tangiert. Ein Virus kann der Auslöser davon sein aber nicht das Szenario an sich.


    Für mich liegt der Unterschied darin, dass der "klassiche Stromausfall" eher was Versehentliches oder Resultat eines Naturereignisses ist, während eine Cyberattacke zum einen gezielte Zerstörungen hervor rufen könnte (gezielter Versuch zur Überlastung von Leitungen, Transformatoren oder Generatoren) und die Attacke auch so angelegt sein könnte, dass man auch Reperaturversuche sabotiert. Ein "normaler" Stromausfall lässt sich vermutlich nach einer Weile beheben, ein Angriff auf die Hardware der Stromversorgung, ausgewählte Industrieanlagen und Telekommunikation gleichzeitig wäre vermutlich ein anderes Kaliber.


    Klar braucht man dafür etwas Phantasie, aber daran mangelt es bei den Agierenden vermutlich weitaus seltener als bei den Angegriffenen. Vor 5 Jahren hätte ich das Ausmaß der NSA Aktivitäten, Stuxnet und Co auch für Hirngespinste gehalten, heute glaube ich eher, dass wir das meiste leider noch garnicht wissen.


    mfg

    Aus gegebenem Anlass: ich distanziere mich hiermit ausdrücklich gegen jeden Form von Gewaltphantasien gegen andere, den Staat oder staatliche Organe. Ich betreibe prepping als Krisenvorsorge und als Hobby und tausche mich hier mit Gleichgesinnten aus.

  • Ergänzend zu den Stromversorgern könnte man noch die Wasserversorgungen der Großstädte, die zivile Luftsicherung, die Verrechnungszentren der Banken, Internetknotenpunkte, Telefonnetze, Eisenbahnkoordination angreifen, da hilft dann auch keine Notstromversorgung mehr, so noch eine vorhanden ist.


    Ist vielleicht sogar noch effektiver, als gleich einen großen Blackout herbeizuführen, da der Angreifer so zeigen kann, zu was fähig ist und gegebenenfalls Forderungen stellen kann.



    Frieder

  • Zitat

    Bedenkt, dass inzwischen auch der Air Gap (Übergriff auf einen Computer OHNE Netzwerk) via Grafikkarte, überwunden wurde!


    Lesend, nicht schreibend. Soll heissen: Der Rechner muss bereits kompromittiert sein, damit er solche Signale abschickt.


    "Alles raus, was nicht benötigt wird" ist leider im Hard- und Softwareumfeld nicht nur unüblich geworden, man wird sogar von Kunden blöd angeguckt, wenn man fragt, ob die EDV dem Mitarbeiter unbedingt auch noch die Schuhe zubinden können muss...

  • Zitat von Cephalotus;198166

    Für mich liegt der Unterschied darin, dass der "klassiche Stromausfall" eher was Versehentliches oder Resultat eines Naturereignisses ist, während eine Cyberattacke zum einen gezielte Zerstörungen hervor rufen könnte (gezielter Versuch zur Überlastung von Leitungen, Transformatoren oder Generatoren) und die Attacke auch so angelegt sein könnte, dass man auch Reperaturversuche sabotiert.


    Ich meine nur dass ich für mich den besagten Stromausfall als tatsächliches Universalszenario ansehe. Durch was er ausgelöst wird und ob die Reparaturen sabotiert werden ist erst einmal egal es verlängert nur eventuell die Lage.



    Zitat von frieder59;198172

    Ergänzend zu den Stromversorgern könnte man noch die Wasserversorgungen der Großstädte, die zivile Luftsicherung, die Verrechnungszentren der Banken, Internetknotenpunkte, Telefonnetze, Eisenbahnkoordination angreifen, da hilft dann auch keine Notstromversorgung mehr, so noch eine vorhanden ist.


    Das ist auch schon wieder sehr speziell und taugt in meinen Augen nicht als das eine Universalszenario.


    Ich will damit sagen das Cyberangriffe durchaus ein Szenario sind aber für mich nicht das eine Universalszenario. Sonst könnte auch ein weltweiter EMP das "Universalszenario" sein.


    Gruß KUPFERSALZ

  • Hallo,
    ich weiß nicht, aber ist die Ursache nicht egal? Ob jetzt Virus, EMP, Sonnensturm, Vulkanausbruch...


    Wenn am Ende nichts mehr geht ist mir egal ob ein Sonnenfleck Schuld war oder ein Computervirus. Der Effekt ist, daß mein Kühlschrank innen gleich kalt ist wie außen.


    Gruß
    Gerald

  • Zitat von KUPFERSALZ;198178

    Ich will damit sage das Cyberangriffe durchaus ein Szenario sind aber für mich nicht das eine Universalszenario. Sonst könnte auch ein weltweiter EMP das "Universalszenario" sein.


    Den Ausdruck "universelles Szenario" höre/lese ich heute zum ersten Mal.


    Im Gegensatz zu einem weltweiten EMP ist ein Zusammenbruch z.B. der Nahrungsversorgung durch Cyber-Angriffe mit relativ wenig Aufwand möglich. Bestimmte Regionen dieser Welt sind davon natürlich ausgeschlossen.


    Nur hat da momentan niemand dem das theoretisch möglich wäre Interesse dran.

    I feel a disturbance in the force...

  • Chephalotus hat das in seinem Eingangsbeitrag zur Sprache gebracht


    Für mich persönlich ist der langanhaltende großflächige Stromausfall egal durch was oder wen ausgelöst mein "Leitszenario" an dem ich meine Vorbereitung ausrichte. Mit meinen Vorbereitungen gegen die Auswirkungen die gut in dem wohl jedem hier bekannten Bericht beschrieben sind fühle ich mich auch vielen anderen Szenarien gegenüber gut gewappnet.


    Für mich ist es wichtig ein "Leitszenario" oder auch "Universalszenario" zu haben somit kann man sich an etwas orientieren und seine Vorbereitungen abgleichen.


    Gruß KUPFERSALZ

  • Wie schon geschrieben, wird er so aber Steuerbar, aus der Ferne und sehr flexibel mit anderen Störungen kombinierbar - eben bis zum Einmarsch.

  • Dem widerspreche ich ja überhaupt nicht. Bloß ist es dann ein sehr spezielles Szenario und ist in meinen Augen nicht als universell anzusehen. Ist aber auch müßig darüber zu diskutieren da das jeder für sich selbst ausmachen muss.

  • Heidernei, da hab ich ja was angerichtet.


    War mehr in dem Sinne gemeint wie das berühmte "wenn Du für Zombies vorbereitet bist, bist Du auf alles vorbereitet", nur eben jetzt statt der Zombies einen massiven Cyberangriff auf wesentliche Infrastrukturziele zur Stimulation der eigenen Phantasie.


    War nur flappsig dahin geschrieben, wollte DAZU eigentlich keine Grundsatzdiskussion auslösen :)

    Aus gegebenem Anlass: ich distanziere mich hiermit ausdrücklich gegen jeden Form von Gewaltphantasien gegen andere, den Staat oder staatliche Organe. Ich betreibe prepping als Krisenvorsorge und als Hobby und tausche mich hier mit Gleichgesinnten aus.

  • Naja, kann ich ehrlich gesagt mittlerweile nur noch müde drüber lächeln...
    Warum?
    Weil mittlerweile Firmen dazu übergegangen sind "BYOD" oder "BYOM" (Bring Your Own Device/Mobile) zu erlauben.
    Um das vereinfacht auszudrücken: Um die Mitarbeiter bei Laune und die Kosten für das Unternehmen gering zu halten, wird besagten Mitarbeitern erlaubt, ihre eigenen PRIVATEN Geräte für bei und mit der Arbeit zu benutzen.
    Noch einfacher ausgedrückt: Diese Firmen f*en ihre eigenen IT- und Securityabteilungen. Ganz hart und dreckig.
    Das bedeutet für mich als potentiellen Angreifer: ich brauche keine mit Fakewerbung bedruckten USB-Sticks mehr irgendwo rumliegen lassen und darauf hoffen, dass die mal irgendwann irgendjemand in den passenden Rechner steckt.
    Wäre das Ausspähen der Opfer über Xing, FB, Linkedin usw. Nachdem ich mir dort ein paar Mitarbeiter des Unternehmens rausgegraben habe und ihre -soweit zugänglich- privaten Vorlieben analysiert habe, kommt das Social Engineering. Werbegeschenke an die Postadresse... Mails mit Angeboten die zu gut um wahr zu sein sind... Links, die ein vermeintlicher Kollege geschickt hat...
    Das wird natürlich idealerweise so getimed, dass die Leute den Angriffen privat ausgesetzt sind, nicht während sie im Firmennetz hängen.
    Und wenn man dann erstmal seinen Schadcode auf dem 'Shuttle' hat, kann der Zugriff aufs Unternehmensnetz vorbereitet werden. Vorsichtig, tastend. Nicht mit der Brechstange. Ablagestrukturen auf File Servern. Benutzernamen. Passwörter. Adress- und Telefonbücher.
    Erst wenn der Angreifer die halbwegs offen zugänglichen Bereiche abgegrast hat, wird dann tatsächlich versucht, tiefer in die Materie zu gehen.
    Jedes Mal, wenn der Client dann über VPN oder -noch schlimmer- im FirmenLAN hängt, kann wieder ein bisschen dran gedreht werden. Ein Fehler wird ausgelöst- Ein Admin muss sich remote auf die Kiste schalten. Mit Sicherheit wird er dann zur Diagnose einen Adminaccount verwenden. Diese Daten lassen sich abfangen bzw. aus dem flüchtigen Speicher auslesen.
    Das gleiche Spiel gilt natürlich für Handys.
    Grundregel für Angreifer: Vertraue stets auf Dummheit und Gier deiner Mitmenschen. Damit liegt man selten falsch.


    Was tatsächliche Angreifer von außen angeht, denen stehen oft noch ganz andere Wege offen. Profis investieren auch Kohle in Zero Days, Firmen leisten sich keine disjunkten Netzwerke mehr. Anstatt sensible Kommunikation grundsätzlich nur über Thinclients mit Terminalservern oder Mainframes laufen zu lassen, wird ein und derselbe Rechner für so ziemlich alles verwendet. Hängt in Internet, DMZ und am besten auch noch per Tunnel auf ein paar Servern...


    Fakt ist: Was Menschen gesichert haben, können Menschen auch knacken. Deshalb wie von vielen Kollegen bereits erwähnt: durchaus realistisches Szenario. Die Eintrittswahrscheinlichkeit halte ich dennoch in den nächsten 5 Jahren für gering bis mittel.
    Einfach aus dem Grund, dass das digitale Wettrüsten gerade noch in den Kinderschuhen steckt. Es gibt bereits viel Drohpotential und im Gegensatz zu Atombomben sind die Auswirkungen weitaus flächendeckender und jeder weiß um die (noch?) vorhandenen Schwächen in seinen eigenen Systemen. Grund genug, dass man nicht von einem Cyberangriff bzw. Cyber-Gegenschlag getroffen werden will...


    So long,
    Sam

  • Zitat von tomduly;198107

    Das Problem liegt vor allem in der Komplexität des Themas "cyber security", dem allgmeinen Desinteresse daran (bzw. der Resignation) seitens der Bürger und der nahezu vollständigen Ahnungslosigkeit der gewählten Abgeordneten in den europäischen Paralamenten und den rein profitorientierten an technischen Zusammenhängen nicht interessierten Industrieführern. Es gibt dafür einfach keinen "common sense" was zu tun ist und auch kein Gefühl für die Bedrohngslage.


    Erst mal vielen Dank an alle IT Leute dieses brisante Thema so anschaulich zu erklären ! Einige Dinge habe ich gewusst,aber das Neue was man dazulernt - immer gut !


    Die schwächste und gefährlichste Stelle ist immer noch der Mensch,es sitzen Leute in Entscheiderpositionen die dort besser nicht sitzen sollten. Meist zwischen 50 und 70 Lebensjahren auf dem Buckel,das Klassenfoto dieser Typen dürfte noch in S/W auf Momochrompapier durchs Chemiebad gelaufen sein...
    In diesen Gehirnen ist alles was " Kompjuuteer" " Täbbleet" und " Häändiie" bedeutet nur ein Spielzeug.
    Diese "grauen Eminenzen im Hintergrund" sind grad schlau genug um gefährlich zu sein,dazu korupt wie 100 Polititiker und extremst Geld und Machtgeil.


    In der freien Wirtschaft mag sich das langsam ändern,aber in "öffentlichen Ämtern" ist man auf dem Stand der 1970er Jahre. Dort wird nichtmal eine Email ernst genommen,bzw es heisst dann : Ausdrucken und abheften!"


    Damit einem noch mal richtig übel wird hier ein paar Bilder eines Win XP PC`s von dem 16 baugleiche Brüder bei uns in einem Container angekarrt wurden. Die Herkunft lasse ich mal weitestgehend offen ( Es ist eine "befreundete Armee" die grad ihre Standorte in D schliesst)


    [ATTACH=CONFIG]21806[/ATTACH][ATTACH=CONFIG]21807[/ATTACH][ATTACH=CONFIG]21808[/ATTACH]


    Der Anlieferungszustand :


    - Mit Festplatte
    - Betriebssystem Installiert
    - Kein Passwortschutz
    - nicht plombiert
    - Wo Passwortschutz = an " unsichtbarer" Stelle hinten ein Aufkleber mit dem Windows / Admin PW


    Wir checken solche Dinge immer auf " Verwertungstauglichkeit" ,meist findet so etwas Käufer aus nicht - EU Ländern ,hauptsache günstig und technisch einfach--- XP Zeugs läuft dort nach wie vor gut,wird dann im Zweitleben als Internet-Cafe - Arbeitsplatz eingesetzt.


    Der PC auf den Bildern z.B. enthält Personaldaten,Wohnadressen,Gehaltsabrechnungen,jährliche Beurteilungen,Bankdaten,Auslandseinsatzpläne, und vieles mehr. Die gespeicherten Leute sind ahnunglos was mit ihren Daten möglich wäre !


    Kohle hin oder her,diese Kisten mit FP zu verticken kommt für uns keinesfalls in Frage. Wir werden diese rausnehmen und einer " Spezial-Schneidbrenner -Behandlung" unterziehen.


    Aaaber...Der schlaue Beschaffer dieser PC`s hat ja sicherheitsmässig mitgedacht und vorne am Gehäuse gut sichtbar " Classified" Aufkleber anbringen lassen..damit die bösen Buben wissen - Finger weg !:banghead:

  • Bwahahahahaha und das aus einem Land, wo man per Haft dazu gezwungen werden kann, seine Passwörter zu offenbaren und seine Medien zu entschlüsseln... :kichern:
    Da drehts jedem S2er und S6er den Magen um...
    Aber glaub nur nicht, dass es sich da um einen Einzelfall handelt.
    Auch ich hab schon auf Flohmärkten so das eine oder andere Teil gefunden, was noch spannenden Inhalt bot. Von Liebes-SMSen und kompletten Telefonbüchern (der ursprüngliche Besitzer des S65 war in höchstem Maße promiskuitiv unterwegs) bis hin zu einer größeren Menge privater Nacktbilder war viel Lustiges dabei.
    Kritisch wird es dann, wenn man Dateien mit Steuererklärungen, Rechnungen, Familienfotos und -infos findet. Da denkt man sich schon auch "Herr lass Hirn vom Himmel fallen! Wie grunzdämlich können Menschen eigentlich sein?!".
    Da wären von Identitätsdiebstahl bis Erpressung Tür und Tor geöffnet gewesen.
    Speichermedien verkauft man nicht und wirft sie nicht weg.
    Es sei denn sie sind professionell gelöscht und überschrieben worden. Da gibt es diverse Tools in Freeware bis käuflich dafür.


    Falls da mal wer Hilfe benötigt oder Fragen hat, hier treiben sich genug Ritter des Keyboards rum... :winking_face:


    So long,
    Sam

  • *Lach* " grunzdämlich" ist genau der richtige Ausdruck,solche Leute müssen echt aufpassen nicht von den "grunzern" gebissen zu werden :)))


    Das mit der Hilfe wollte ich auch eben noch anbieten : Bin ja in der glücklichen Lage Gas ,Sauerstoff und einen Schneidbrenner zu besitzen,wem "überschreiben mit einem Sicherheitsprogramm" nicht genug ist : Dem biete ich an - im Tausch gegen irgendeine Leckerei oder nen Pfund Kaffee für uns- die thermische Datenvernichtung in s e i n e m B e i s e i n durchzuführen !
    ( gut erreichbar aus PLZ 21,28,29 )


    Für "Sicherheitsprogramme" gibts doch auch " Gegenprogramme" ? Mir wäre das nicht sicher genug,wenn man sich so die stetig steigende Rechenleistung die auf den Markt geworfen wird anguckt..


    - HDD`s im Terabyte Bereich für Jedermann...
    - Fingernagelgrosse Speichernmedien in vielen GB...
    - ein bezahlbarer Aldi - PC mit 4× 3,2 GHz, 6 MB Cache...
    - Filme über`s Handy gucken...


    vor 20 Jahren Utopie...


    Wer kann denn sicher sein das es nicht Übermorgen ein " restore all from everything " Programm gibt ?


    Das Technologie weitergeht musste ja selbst die StaSi lernen,gaaanz fein und " sicher" geshreddertes über ein Laufband gekippt,fotografiert,mit fetter Rechenleistung wieder zusammengesetzt..


    Lassen wir auf die Zukunft gesehen das Papier weg,nehmen wir eine HDD oder SSD...da gibts auch viele kleine "elektrische Schnipsel" um sie irgendwann wieder passend zusammenzusetzen :winking_face:

    Aus dem Norden von DE bzw. dem Süden von ES gesendet

  • Wenn ich dir das sage, reichts dir nicht? Pffff :face_with_tongue:
    Es gibt für Sicherheitsprogramme Gegenprogramme, das ist korrekt.
    Aber während bei Verwendung eines Degaussers (zugelassen vom norwegischen Geheimdienst) oder der thermischen Vernichtung durch Hochofen, Schneidbrenner, Thermit... you name it... nur noch Schrott übrig ist, ermöglicht die mehrfache Überschreibung eine Weiterverwendung... entweder durch Dritte oder für einen selbst.
    Durch das mehrfache Überschreiben (meistens ein Rhythmus wie 1, 0, Zufall, 1, 0...) wird der Originalinhalt gekillt. Bereits nach einfachem Überschreiben wäre jedes Programm zur Datenrettung (und da hab ich im Lauf der Zeit auch so einige kennengelernt...) schon hart am kämpfen. Spätestens nach einem Zyklus mit 1, 0, Zufall sind die Grenzen der Privatleute definitiv überschritten.
    Wenn man vermeiden will, dass selbst Kroll die Platte wieder lesbar (und dann wären in der Mehrzahl von dem bisschen, was die noch retten könnten, der überwiegende Teil bösartigst fragmentiert) machen kann, oder Angst hat, dass einem die CIA nachschnüffelt, dann kann man die nach DoD-Standard 5220.22-M (7fach, nicht 3fach!) löschen. Das meistverwendete Tool dürfte wohl "Eraser" sein...
    Da stellt niemand mehr was her. Da hilft einfach auch die größte Rechenleistung nichts.


    Ist wie beim Papier. Aus Schnipseln kannst du eventuell noch was rekonstruieren, bei Konfetti wird es schwer. Spätestens, wenn das Papier aber eingeweicht und zu Brei für Recyclingpapier gerührt wird, bekommst du da nicht mehr ein Wort raus.


    Ich versteh trotzdem nicht, wie man mit nur 4 Kernen vernünftig arbeiten können soll... ;D


    Übrigens gilt alles, was ich zu Festplatten geschrieben habe auch NUR für diese und nicht für SSDs. Da sind andere Methoden erforderlich!


    So long,
    Sam


    Edit: Wenn man müde ist und schreibt... Danke Andreas, natürlich muss es SSDs heißen :winking_face:

  • Danke für deine Erklärung,die hat mich jetzt überzeugt das es auch ohne Brachialgewalt geht...Wenns das "DoD" benutzt,dann muss es was taugen,bei der vielen "Schmutzwäsche" im Datenkeller :winking_face:


    Aber nen kleinen muss ich noch drauflegen : Ich bin mit der Feuersäge schneller :drinks:


    p.s. ähhh,meintest du mit " anderen Methoden" nicht eher SSD `s ?

    Aus dem Norden von DE bzw. dem Süden von ES gesendet

  • Naja, gibt ja immer noch den ultimativen 35-cycle-Gutmann-Wipe :grosses Lachen:


    Aber Eraser funktioniert auch gut mit SSD, weil es das Medium bei jedem Durchgang vollständig mit dem Muster füllt. Das hilft auch bei Wear-Level-Algorithmen und ähnlichem, also RW-Medien, USB-Sticks, SSD etc. Einfach das Medium einmal formatieren und dann "Erase Unused Space" mit den gewünschten Einstellungen nutzen.


    Wer's noch nicht hat, ich hab's hier mal als Link angehängt. Aber vorsicht: Damit kriegt man alles weg...


    Praktisch ist auch DBAN "Darik's Boot and Nuke", mit dem man ein System booten und löschen kann, ohne auf die Mitarbeit des Betriebssystems angewiesen zu sein.


  • Gutmann hat schon vor ein paar Jahren seine Meinung revidiert, dass es tatsächlich 35 Durchgänge braucht. Bei modernen Festplatten reicht auch 7 mal überschreiben aus :winking_face:
    Abgesehen davon dauert der 35fache Zyklus selbst bei nur 1TB schon abartig lang.
    Zu SSDs kann ich nichts sagen, da ich selbst noch nicht damit rumgespielt habe. Muss ich zu meiner Schande gestehen...


    So long,
    Sam