Iran-USA-Konflikt Wettrüsten im Cyberspace

Ein lahmgelegtes Raketensystem, zunehmende Spionageattacken: Der Konflikt zwischen den USA und Iran spitzt sich zu - auch im Cyberspace.

Symbolbild
Mark J. Terrill/ AP

Symbolbild

Von


Zunehmende Cyberattacken verschärfen das Säbelrasseln zwischen den USA und Iran. Dem US Cyber Commando soll es Medienberichten zufolge am Donnerstag gelungen sein, iranische Raketenkontrollsysteme lahmzulegen. Der Schlag galt Berichten von "Yahoo" und "Washington Post" zufolge den Iranischen Revolutionsgarden (IRGC). Sie hatten zuvor eine US-Drohne abgeschossen und versucht, amerikanische Schiffe zu tracken und zu hacken, um spätere Angriffe vorzubereiten. Erst kürzlich waren zwei Tanker im Golf von Oman in Flammen aufgegangen - die Sabotageakte lastet die US-Regierung ebenfalls Iran an.

Das US-Verteidigungsministerium kommentierte den Vorfall offiziell bisher nicht, die Berichte stützen sich auf anonyme Ex-Geheimdienstmitarbeiter. Der IT-Sicherheitsexperte Sven Herpig von dem Berliner Think Tank Stiftung Neue Verantwortung (SNV) hält die Schilderungen aber für "sehr glaubhaft". Ein solcher Angriff sei "definitiv im Rahmen des Erwartbaren, was US-Militärs durchführen können", sagt Herpig dem SPIEGEL. Die Amerikaner seien in diesem Bereich "an der internationalen Spitze".

Erst vor kurzem hatte John Bolton, der nationale Sicherheitsberater von US-Präsident Donald Trump angekündigt, die USA werde zukünftig stärker auf offensive Cyber-Operationen setzen. "Nach der Aufwertung des Cyber Command ist auch klar, dass sie jetzt so häufig wie möglich in den Einsatz wollen, um zu zeigen, was sie alles können", glaubt Herpig.

Doch auch die unterlegenen iranischen Hacker rüsten auf. Das US-Heimatschutzministerium warnte am Samstag, Iran nehme zunehmend kritische Infrastrukturen wie Energiekonzerne und Regierungsinstitutionen mit Cyberattacken ins Visier.

Fake-Jobangebote als Falle

Auch IT-Sicherheitsfirmen bestätigen, dass Attacken aus Iran während des Konflikts mit den USA in den letzten Wochen zugenommen haben. Sie dienten vor allem zur Spionage, die in einem weiteren Schritt aber auch Sabotage ermöglichen könnte. Einem "Wired"-Bericht zufolge beobachten mehrere IT-Sicherheitsfirmen derzeit eine gezielte Phising-Kampagne gegen Organisationen der US-Regierung sowie westliche Firmen: E-Mails mit Jobangeboten aus dem Weißen Haus sollten Mitarbeiter etwa dazu verleiten, auf infizierte Links zu klicken und sich so Schadprogramme auf ihre Rechner zu laden.

Das Vorgehen passt zu einer unter anderem als "APT33" bekannten Hackergruppe, die dem Umfeld der iranischen Regierung zugerechnet wird. Die Hacker hatten früher schon bereits Phishing-E-Mails an Mitarbeiter von Unternehmen aus der zivilen und militärischen Luftfahrtindustrie verschickt. Sie sollen auch fähig sein, Systeme zu manipulieren und etwa Daten zu löschen.

"Viele wurden angegriffen, seit diese Spannungen zugenommen haben", sagte John Hultquist von der IT-Sicherheitsfirma FireEye zu "Wired". Er sei sich nicht sicher, ob die Angreifer nur Informationen sammeln - oder so einen Angriff vorbereiten. Wie erfolgreich die Spionageversuche waren, ist bisher unklar.

Gleiches gilt für die US-Attacke: In welchem Ausmaß sie erfolgreich war, ist nicht bekannt - ebenso wenig, wie das US-Militär genau vorgegangen ist.

Wochen oder Monate im System

"Das ist natürlich keine Operation, die man von einem auf den anderen Tag vorbereiten kann", sagt IT-Sicherheitsexperte Sven Herpig. "Man kann davon ausgehen, dass sich das US-Militär seit mehren Wochen, aber eher Monaten in iranischen Netzen nach Zielen und Schwachstellen umschaut". Die Cyberspionage sei die Grundlage für spätere Attacken.

Sich Zugang zu kritischen Infrastrukturen wie Atomanlagen, Energiekonzernen, Verkehrsbetrieben oder militärischen Steuerungsanlagen wie Raketenabschusssystemen zu verschaffen, ist in der Regel aufwändig und kostenintensiv - für Hacker im Staatsdienst aber auch besonders attraktiv, da das Schadpotenzial enorm ist. In der Ukraine fiel etwa Ende 2015 nach einer Cyberattacke, die dem russischen Staat zugerechnet wird, stundenlang der Strom aus.

Im Idealfall sollten Computer, die für die Steuerung kritischer Infrastruktur verantwortlich sind, isoliert sein - Sicherheitslücken finden sich aber immer wieder auch in brisanten Bereichen.

Schadprogramme können auch mit Hilfe infizierter USB-Sticks in abgeschirmte Anlagen gelangen - wie etwa bei "Stuxnet". Der Computerwurm war die erste bekannte, komplexe Cyberwaffe der Welt und wurde 2010 erstmals in Iran entdeckt. In der Atomanlage Natans fielen zur Urananreicherung benutzte Zentrifugen aus, nachdem ihre Drehzahl von dem Schadprogramm manipuliert worden waren. "Stuxnet" verbreitete sich aber nicht nur in Iran, sondern weltweit auf Industrie-Steuerungsanlagen. Der Computerwurm könnte Analysen zufolge durch amerikanische und israelische Geheimdienste entwickelt worden sein. Eine zweifelsfreie Zuordnung ist bei Cyberattacken jedoch schwer.

Die Angreifer brüsten sich, insofern es nicht um Abschreckung geht, selten mit ihren Erfolgen. Taktisch ist es für sie klüger, wenn sie unentdeckt möglichst lang in Netzwerken bleiben, Schwachstellen erkunden und Manipulationen vorbereiten können - wie Schläfer, die darauf warten, im entscheidenden Moment zuzuschlagen. Nach viel Medienaufmerksamkeit für die US-Attacke dürften die Iranischen Revolutionsgarden sich dagegen jetzt darum bemühen, bestehende Sicherheitslücken schnell zu schließen.


Update, 24. Juni, 8.05 Uhr: Mehrere Cyber-Angriffe der USA auf Iran sind nach Angaben der Regierung in Teheran erfolgreich abgewehrt worden. Die USA versuchten es immer wieder, sie hätten aber keinen Erfolg gehabt, teilte der iranische Telekommunikationsminister Mohammed Dschawad Asari Dschahromi am Montag per Twitter mit.



insgesamt 14 Beiträge
Alle Kommentare öffnen
Seite 1
taglöhner 23.06.2019
1. Aufklärung und Intelligence ist zweierlei
Medien können benutzt werden, sind auch nur Menschen. So eine angeblich durchgesteckte Mitteilung bringt eigentlich nur den Medien selbst 'was, ist ansonsten aber schädlich und birgt ein hohes Entdeckungsrisiko.
udo46 23.06.2019
2.
Auf einmal fällt sog. Experten und Ex-Geheimdienstlern und sonstigen namenlosen Vertrauenspersonen ein, dass der Iran schon lange die amerikanische Wirtschaft und Regierung massiv mit Cyber-Attacken bomardiert, obwohl man vorher nie etwas davon gehört hat. Natürlich war das alles ohne Erfolg. Auch die Tanker standen jetzt auf einmal in Flammen, obwohl das nur auf einen zutraf und auch nur teilweise. Klammheimlich wird gar nicht mehr die iranische Seite oder Zeugenaussagen zugunsten der Gegenseite erwähnt etc. Nichts ist bewiesen, aber darauf kommt es jetzt nicht mehr an. Wer fragt denn nach dem Schnee von gestern, wenn man heute schon wieder was oben drauf setzt. So funktioniert Eskalation a la USA.
shardan 23.06.2019
3. Die Gefahren des Cyberkrieges
Die Gefahren des Cyberkrieges werden gern und von allen Seiten unterschätzt. Stuxnet ist keineswegs die einzige Angriffswaffe, die ihren weg ins Internet gefunden hat. Man erinnere sich an "Vault 7", einem ganzen Cyber-Angriffsarsenal der USA. Es liegt ja im "Vault", im Tresor, da passiert nichts.... denkste! Vault 7 wurden gehackt und etliche unerfreuliche Malware dürfte darauf zurückzuführen sein. Das Riesen-Problem an der Sache: das Internet ist da und so schön billig... viel billiger als eine eigene Infrastruktur aufzubauen. Die c't hat schon vor langer Zeit mal recherchiert und alles Mögliche im Internet gefunden, von der elektronischen Glockengeläut-Steuerung einer Kirche über die Steuerung einer Brauerei bis hin zu wesentlich kritischeren Infrastrukturen. Auf einer Mittelstandstagung demonstrierte hier mal ein Fachmann, wie leichtfertig mit Absicherung von Systemen umgegangen wird: Ein normales Notebook ohne jede spezielle Software, nur mit vorhandenen Bordmitteln, ein Internetanschluss... es dauerte wenige Minuten, bis der etliche offene Systeme gefunden hatte. Und dann kam "Das zeige ich Ihnen lieber nicht..." - er hatte die kompletten Buchhatungsdaten eines bekannten Nahrungsmittelkonzerns gefunden - ohne irgendwas zu hacken. Sie standen offen zugänglich im Internet! Das ist ein grundsätzliches Problem, das auch mit Bilanzen zusammenhängt: Datenschutz und Datensicherheit kosten Investitionen, bringen aber im besten Fall nichts ein. Das steht negativ in der Bilanz. Hier wäre der Gesetzgeber gefragt, das auch bilanztechnisch zu bewerten. Genau so kostet ein Systemadministrator mit zumindest ausreichenden Grundkenntnissen etwas mehr als manchem Chef lieb ist. Besonders bei kleinen Betrieben habe ich selbst schon abenteuerlichste Dinge erlebt. Datensicherung? "Was'n das? Brauchen wir nicht". Bei einem anderen Betrieb: Alle Mitarbeiter arbeiten mit Admin-Rechten. "Sonst funktioniert das nicht richtig".... Wiederum ein anderer Betrieb: "Admin? Haben wir nicht, das macht Frau XXXX nebenbei". Es stellt sich heraus: Die Sekretärin des Chefs. Qualifikation: Sekretärin und ein EDV-.Kurs in der VHS! Das zieht sich durchgängig durch alle Bereiche, bei den Kleinen Häufiger, bei den Großen seltener. Die erste Phishing-Mail und der Laden kracht zusammen. Ich habe schon Phishing Mails gesehen, da graustz es einem. Eine Kollegin hat ihren Rechner mit einem Cryptotrojaner geschrottet... Die Mail kam vom korrekten Absender, korrekter Betreff bezgl. einer regelmäßig kommenden Rechnung per Mail... natürlich hat die Dame die Mail bzw den Anhang geöffnet, ihr obliegt die Kontrolle der Rechnung. Gott sei Dank nur Ihren Rechner, der Rest des Netzes ist abgeschottet, nichts passiert. Immerhin, tagesaktuelle Daten weg, da die nachts gesichert werden, ein verlorener Arbeitstag für die Dame, einige Zeit, den Rechner neu aufzusetzen für mich. Viel zu viele Mitarbeiter und Firmenchefs gehen leichtfertig mit einem "Es ist noch immer gut gegangen" damit um, Investitionen in Sicherheit werden dann gern abgelehnt.
asedky 23.06.2019
4. gesicht bewahren
alles nur vertuschung. letzten endes hat der iran die "unschlagbare" drone vom himmel geholt und dieses nicht mit einem steinschleuder. ein krieg gegen iran wird zu einem geo-politischen und geo-strategischen desaster, dass hat obama damals erkannt und bei trump kam zuletzt ein lichtlein auf. dieses hat er auch so heute mehr oder weniger in einem interview bestätigt.
juba39 23.06.2019
5. Kunterbuntes Durcheinander
Ohne Frau Peteranderl zu nahe zu treten, der Artikel zeigt zweierlei. Entweder ist Frau P. nur rudimentär mit der Thematik Cyberangriffe vertraut, oder wir sollen absichtlich verwirrt werden. Gebe mal Beispiele: - "...und versucht, amerikanische Schiffe zu tracken und zu hacken, um spätere Angriffe vorzubereiten. Erst kürzlich waren zwei Tanker im Golf von Oman in Flammen aufgegangen - die Sabotageakte lastet die US-Regierung ebenfalls Iran an." Gehen jetzt Tanker schon bei Cyberattacken in Flammen auf, oder was haben diese beiden Fakten fast in einem Satz zu sucheen. - "In der Ukraine fiel etwa Ende 2015 nach einer Cyberattacke, die dem russischen Staat zugerechnet wird, stundenlang der Strom aus." ABER "Eine zweifelsfreie Zuordnung ist bei Cyberattacken jedoch schwer." Das hier entspricht nach meinen Erfahrungen als Nachrichtenoffizier mit 24 Dienstjahren schon eher der zu erwartenden Realität: "Die Angreifer brüsten sich, insofern es nicht um Abschreckung geht, selten mit ihren Erfolgen. Taktisch ist es für sie klüger, wenn sie unentdeckt möglichst lang in Netzwerken bleiben, Schwachstellen erkunden und Manipulationen vorbereiten können - wie Schläfer, die darauf warten, im entscheidenden Moment zuzuschlagen." Und da ist die Ukraine oder ein x-beliebiges Unternehmen ein zu unbedeutentendes Ziel. Ohne Snowden und Vault-7 hätten wir nämlich bis heute noch keine Kenntnis von den Fähigkeiten der NSA
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2019
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.