Peter Sommer ist Co-Autor der OECD-Studie zu Cybersicherheit (Bild: Peter Sommer).

Das Risiko von Cyberangriffen auf kritische nationale Systeme wird offenbar gänzlich übertrieben. Zu diesem Schluss kommt wenigstens ein Report (PDF) der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD).

Laut Co-Autor Peter Sommer von der London School of Economics erfolgt der Großteil der Cyberattacken auf niedrigem Level und verursacht eher Unbequemlichkeiten als ernste oder länger andauernde Systemunterbrechungen. Ausgeklügelte Malware wie Stuxnet, die auf industrielle Kontrollprozesse abzielt, sei die Ausnahme und nicht die Regel.

„Es gibt viele Horrorszenarien, aber wenn man testet, laufen sie nicht wirklich so ab“, erklärt Sommer. „Bei der Analyse von Malware stellt sich Vieles als kurzfristig heraus oder schlägt fehl.“ Sommers Bericht zufolge können verschiedene Cyberattacken in Kombination mit Katastrophen oder anderen Formen von Angriffen im ungünstigsten Fall zu sogenannten „Perfect Storm“-Verhältnissen führen. Ein reiner Cyberkrieg sei aber unwahrscheinlich.

„Einzelne DDoS-Attacken dauern meist nur ein bis zwei Tage“, heißt es in der Analyse. Angreifer benötigten dazu die IP-Adressen der Zielcomputer sowie im besten Fall Informationen über Betriebssysteme und Anwendungen. Das Verwenden schon bekannter Tools führe meist dazu, dass sie abgefangen werden, noch bevor sie irgendeinen Effekt haben. Solche Angriffe seien zudem auf mit dem Internet verbundene Computer beschränkt; „um proprietäre Computersysteme zu erreichen, die nicht mit dem Internet verbunden sind, bräuchte man fast sicher die Hilfe von Insidern – die man zuvor hätte rekrutieren müssen“, schreiben Peter Sommer und Ian Brown.

Übertrieben sei schon das Vokabular zur Beschreibung von Angriffen. „Eine Attacke kann alles sein: angefangen von einem Phishing-Versuch, um an Passwörter zu kommen, oder einem früh genug entdeckten Virus bis hin zu einem durchdachten, von mehreren Seiten ausgeführten heimlichen Angriff“, führen die Autoren aus. Regierung, Geheimdienst und Militär seien gefordert, die Risiken von Cyberattacken gegen kritische Systeme korrekt zu bewerten. Häufig werde der Schweregrad verschiedener Arten von Malware nicht miteingerechnet.

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

5 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

6 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

10 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

14 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

14 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago