Sicherheitsexperten warnen vor Cyberangriffen, nachdem die USA die wichtigsten iranischen General-Technology-News getötet haben (Firstpost)

| |

Die Vergeltung des Iran für die gezielte Ermordung seines Generalobersten durch die USA dürfte Cyberangriffe beinhalten, warnten Sicherheitsexperten am Freitag. Die staatlich unterstützten Hacker des Iran gehören bereits zu den aggressivsten der Welt und könnten Malware einschleusen, die den öffentlichen und privaten Sektor der USA erheblich stört.

  Sicherheitsexperten warnen vor Cyberangriffen, nachdem der iranische Spitzengeneral in den USA getötet wurde

Quds Force Kommandeur General Qassam Soleimani. Bild: AP.

Mögliche Ziele sind Produktionsanlagen, Öl- und Gasanlagen sowie Transitsysteme. Ein führender Beamter der US-amerikanischen Cybersicherheit warnt Unternehmen und Regierungsbehörden, besonders wachsam zu sein.

In den Jahren 2012 und 2013 führten die vom iranischen Staat unterstützten Hacker als Reaktion auf US-Sanktionen eine Reihe von disruptiven Denial-of-Service-Angriffen durch, die die Websites der großen US-Banken, einschließlich der Bank of America sowie der New York Stock Exchange und des US-amerikanischen Finanzministeriums, offline schalteten NASDAQ. Zwei Jahre später löschten sie die Server im Sands Casino in Las Vegas, wodurch der Hotel- und Glücksspielbetrieb lahmgelegt wurde.

Die zerstörerischen Angriffe auf US-Ziele ließen nach, als Teheran 2015 einen Atomvertrag mit der Obama-Regierung abschloss. Die Ermordung des Befehlshabers der Quds Force, General Qassam Soleimani, im Irak – lange nachdem Trump den Atomvertrag abgeschafft hatte – ändert die Gleichung völlig.

"Wir sind im Wesentlichen besorgt, dass die Dinge wieder so laufen wie vor der Vereinbarung", sagte John Hultquist, Director of Intelligence Analysis bei der Cybersecurity-Firma FireEye. "Es gibt Möglichkeiten für sie, echte Störungen und Zerstörungen zu verursachen."

Der Iran hat in den letzten Jahren viele kritische Industriesysteme in den USA untersucht – um Zugang zu erhalten -, seine destruktiven Angriffe jedoch auf Ziele im Nahen Osten beschränkt, sagen Experten.

Es ist nicht bekannt, ob iranische Cyber-Agenten zerstörerische Nutzlasten in die US-Infrastruktur gepflanzt haben, die jetzt ausgelöst werden könnten.

"Es ist sicherlich möglich", sagte Hultquist. "Aber wir haben es noch nicht gesehen."

Robert M. Lee, Geschäftsführer von Dragos Inc., spezialisiert auf die Sicherheit industrieller Kontrollsysteme, sagte, dass die iranischen Hacker sehr aggressiv versucht haben, Zugang zu Versorgungsunternehmen, Fabriken sowie Öl- und Gasanlagen zu erhalten. Das heißt jedoch nicht, dass sie erfolgreich waren. In einem Fall im Jahr 2013, in dem sie in das Kontrollsystem eines US-amerikanischen Staudamms eingebrochen waren und erhebliche Aufmerksamkeit in den Medien erregt hatten, sagte Lee, dass sie wahrscheinlich nicht wussten, dass das gefährdete Ziel eine kleine Hochwasserkontrollstruktur 20 Meilen nördlich von New York City war.

Iran hat seine Cyberkapazitäten ausgebaut, spielt aber nicht in der gleichen Liga wie China oder Russland. Experten sind sich einig, dass es sich am besten bewährt hat, kritische Infrastrukturen zu sabotieren.

Während das US-amerikanische Stromnetz zu den sichersten und stabilsten der Welt zählt, haben viele private Unternehmen und Kommunen nicht ausreichend in die Cybersicherheit investiert und sind äußerst anfällig, so Experten.

"Mein Worst-Case-Szenario ist ein kommunaler oder kooperativer Angriff, bei dem die Macht einer Stadt oder einigen Stadtteilen verloren geht", sagte Lee.

Betrachten Sie das Chaos als eine Epidemie von Ransomware-Angriffen, die die US-Kommunalverwaltungen dazu veranlasst hat, die Dienstleistungen so entscheidend zu lähmen wie die Steuererhebung. Es gibt zwar keine Hinweise auf eine koordinierte iranische Beteiligung, aber stellen Sie sich vor, der Angreifer würde – anstatt Daten zu verschlüsseln und Lösegeld zu fordern – die Festplatten einfach sauber wischen, sagte Hultquist.

"Man konnte viele Städte und Krankenhäuser gleichzeitig mit Ransomware sehen, die Daten verschlüsselt, um sie unbrauchbar zu machen, aber es gibt keine Möglichkeit, sie durch Zahlung eines Lösegelds zu entschlüsseln", sagte Cybersicherheitsveteran Chris Wysopal, der Chief Technical Officer von Veracode.

Die einzige bekannte Umfrage zur Cybersicherheit unter US-Kommunalverwaltungen ergab, dass die Netzwerke von 28% mindestens stündlich angegriffen wurden – und dass fast derselbe Prozentsatz angab, nicht einmal zu wissen, wie häufig sie angegriffen wurden. Obwohl die Studie im Jahr 2016 durchgeführt wurde, glauben die Autoren der University of Maryland-Baltimore County, dass sich die Situation seitdem nicht verbessert hat.

Christopher Krebs, der führende Beamte für Cybersicherheit im Ministerium für innere Sicherheit, forderte Unternehmen und Regierungsbehörden nachdrücklich auf, ihr Wissen über die bisherigen Heldentaten und Methoden staatlich unterstützter iranischer Hacker aufzufrischen, nachdem der Tod von Soleimani angekündigt worden war. "Achten Sie genau auf Ihre kritischen Systeme", twitterte er.

Im Juni warnte Krebs vor einer Zunahme böswilliger iranischer Cyber-Aktivitäten, insbesondere vor Angriffen mit gängigen Methoden wie Spear-Phishing, bei denen ganze Netzwerke gelöscht werden könnten: Eine Situation, in der Sie Ihr gesamtes Netzwerk verloren haben. “

Wysopal sagte, die Iraner hätten viel aus dem NotPetya-Angriff von 2017 gelernt, den die USA und Großbritannien staatlich unterstützten russischen Hackern zuschrieben und der weltweit mindestens 10 Milliarden Dollar Schaden anrichtete. Bei dem bislang schlimmsten Cyberangriff wurde ungepatchte Software ausgenutzt, nachdem sie von einem unwissenden ukrainischen Steuersoftwareanbieter bereitgestellt und ohne menschliches Eingreifen in Netzwerken verbreitet worden war.

Als der damalige Direktor des Nationalen Geheimdienstes, James Clapper, den Iran für den Angriff im Sands Casino verantwortlich machte, war dies einer der ersten Fälle, in denen amerikanische Geheimdienste ein bestimmtes Land aus politischen Gründen als Hacker identifizierten: Der Eigentümer des Kasinos, Sheldon Adelson, ist ein großer Unterstützer Israels . Clapper bemerkte auch den Wert des Hackens für das Sammeln von Informationen. Nordkoreas Hack von Sony Pictures als Vergeltung für einen Film, der seinen Anführer verspottete, folgte.

Die überwiegende Mehrheit der fast 100 iranischen Ziele, die letztes Jahr von einer Person oder Gruppe namens Lab Dookhtegan – einem Überläufer – im Internet durchgesickert waren, befand sich im Nahen Osten, sagte Charity Wright, ein ehemaliger Analyst der National Security Agency des Bedrohungsnachrichtendienstes InSights . Sie sagte, es ist sehr wahrscheinlich, dass der Iran seine Vergeltungsmaßnahmen auf US-Ziele in der Region sowie in Israel und den USA konzentrieren wird.

Es wird allgemein angenommen, dass der Iran hinter einem verheerenden Angriff von 2012 auf die saudische Ölgesellschaft Aramco steckt, bei dem die Daten von mehr als 30.000 Computern gelöscht wurden. Es war auch ein Opfer des Stuxnet-Computervirus. Zum ersten Mal im Jahr 2010 entdeckt, zerstörte es Tausende von Zentrifugen, die an Irans umstrittenem Atomprogramm beteiligt waren, und es wird allgemein berichtet, dass es sich um eine US-israelische Erfindung handelte.

Finden Sie neueste und kommende Tech-Gadgets online auf Tech2-Gadgets. Holen Sie sich Technologie-News, Gadgets-Bewertungen und -Bewertungen. Beliebte Gadgets, einschließlich Spezifikationen, Funktionen, Preise und Vergleich von Laptops, Tablets und Mobilgeräten.

Previous

Vierschanzentournee – Lindvik gewinnt in Innsbruck – Geiger feiert Comeback – Sport

Trump sucht "außergewöhnliche" Unterstützung von evangelikalen Christen

Next

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.