Was ist ein Cyberangriff?
1 Blick in das Innenleben eines Computers. Foto: dpa/Nicolas Armer
553 000 – so viele neue Schadprogramm-Varianten hat das Bundesamt für Informationstechnik 2021 in Deutschland jeden Tag verzeichnet. Der Cyberkrieg ist in vollem Gange – nicht nur im bewaffneten Konflikt zwischen Russland und der Ukraine. Eine Übersicht.
Link kopiert
Inmitten des Konflikts mit Russland sind in der Ukraine erneut Internetseiten von Regierung und Banken angegriffen worden. Es habe eine „weitere massive DDoS-Attacke auf unseren Staat“ gegeben, erklärte Digitalminister Mychajlo Fedorow. Von der Überlastung durch die große Anzahl von Anfragen betroffen seien die Parlamentsseite, das Regierungsportal und die Seite des Außenministeriums.
Woher kommt der Begriff Cyber?
Cyber wird vom griechischen „Kybernetike“ abgeleitet- also Kybernetik -, was Steuerung bedeutet. Gemeint ist damit die von Computern erzeugte virtuelle Scheinwelt.
Was ist ein Cyberangriff?
Unter einem Cyberangriff werden elektronische Attacken verstanden, die über eine Netzwerkverbindung erfolgen und in einem virtuellen Cyber-Raum – also im Internet – stattfinden. Der Angreifer will damit bestehende Sicherheitsbarrieren von Computersystemen umgehen und überwinden, um beispielsweise vertrauliche oder persönliche Daten auszuspähen.
Was bezwecken Cyber-Angreifer?
Ziel ist es, die IT-Systeme etwa eines Landes, einer Behörde oder eines Unternehmens durch informationstechnische Mittel ganz oder teilweise zu stören. Der Angriff findet dabei ausschließlich im virtuellen Cyber-Raum statt.
Bei Cyber-Angriffen kommen hauptsächlich Schad- oder Spähsoftware zum Einsatz, wie zum Beispiel Trojaner, Viren oder Würmer. Aufgrund von meist hoch entwickelten Schadprogrammen, sind Abwehr- und Rückverfolgungsmöglichkeiten häufig begrenzt.
Wer ist von Cyberangriffen betroffen?
Jeder Computer, der mit einem Netzwerk verbunden ist, kann Opfer einer Cyber-Attacke werden. Zur Prävention von Cyber-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Informationsportal eingerichtet.
Dort heißt es: „2021 war geprägt von einer deutlichen Ausweitung cyber-krimineller Erpressungsmethoden. Nicht nur die Anzahl der Schadprogramm-Varianten stieg zeitweise rasant an – mit bis zu 553 000 neuen Varianten pro Tag der höchste jemals gemessene Wert. Auch die Qualität der Angriffe nahm weiterhin beträchtlich zu.“
Was ist ein Cyberkrieg?
Cyberkrieg (englisch „cyberwar“) ist zum einen der kriegerische Konflikt im und um den virtuellen Raum – dem Cyberspace – mit Mitteln vorwiegend aus dem Bereich der Informationstechnik.
Zum anderen meint Cyberkrieg die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischen Bereiche und Belange basieren.
Welche Methoden werden im Cyberkrieg angewendet?
Spionage: Das Eindringen in fremde Computersysteme, um Informationen zu gewinnen.
Defacement: Veränderungen am Inhalt einer Website, um etwa Propaganda zu schalten.
Infiltration: Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt
Zerstören: Materielle Angriffe auf Hardware wie Kabel-, Antennen- und Satellitenverbindungen
Cyberangriff: Attacken aus dem weltweiten Netz
Vorbereitung ist die beste Waffe, um einen Cyberangriff abzuwehren.
Die weite Verbreitung von Computer-Systemen in der Wirtschaft wie im Privaten hat dafür gesorgt, dass Cyberkriminalität zu den Themen gehört, die das Digitale heutzutage maßgeblich bestimmen. Die Verwundbarkeit von Systemen und Netzwerken ist ein ebenso wichtiger Faktor bei der Cybersicherheit, wie bei der Cyberkriminalität, wenn ein Cyberangriff geplant ist.
Ein kann gezielter Cyberangriff auf ein strategisch wichtiges Ziel immer noch fatale Folgen für die Betroffenen haben. Hacker könnten so in die Lage versetzt werden, ganze Teile eines Landes als Geisel zu nehmen. Wie geht das und was ist eine Cyberattacke eigentlich genau?
In diesem Ratgeber wollen wir Ihnen die Möglichkeiten und Gefahren durch Cyberangriffe darstellen. In der vernetzten Welt stellt das Know-how den ersten Schutzschild für den Nutzer dar, da dieser nur auf Gefahren reagieren kann, die bekannt sind. Aber auch größere Risiken, die von einem Cyberangriff ausgehen können, sollten bekannt sein, um beispielsweise politische Entscheidungen besser beurteilen zu können.
FAQ: Cyberangriff Welche Ziele haben Cyberangriffe? Cyberangriffe sind eine Form der Cyberkriminalität und können sich sowohl gegen Privatpersonen als auch gegen staatliche Institutionen richten. Was ist Cyberterrorismus? Cyberangriffe können auch terroristische Zwecke verfolgen. Mehr dazu erfahren Sie in unserem Ratgeber zum Cyberterrorismus. Wie kann ich mich vor einem Cyberangriff schützen? Hier erfahren Sie, welche Schritte Sie einleiten können, um sich vor Cyberangriffen zu schützen.
Ziele für Cyber-Attacken
Das Ziel und der Grund für einen Cyberangriff können so vielfältig sein wie das Internet.
Je nach Motivation und Ausrüstung der Angreifer stehen für einen Cyberangriff verschiedenste Ziele zur Auswahl. Diese und die Wege dorthin unterscheiden sich in verschiedenen Aspekten und machen sich somit in bestimmten Situationen oder In Hinsicht auf eine bestimmte Ausrüstung zu einem attraktiveren Ziel.
Mögliche Motivationen sind beispielsweise:
Zerstörungslust
Patriotische Vorstellungen (private Hacker)
(private Hacker) Gewinn durch Diebstahl
Gewinn durch Zerstörungsaufträge
Politische Ziele (Geheimdienste)
Die Motivationen können so vielseitig sein wie die Ziele, die ausgewählt werden können. Nachdem einige mögliche Gründe für einen Cyberangriff genannt wurden, werden die potenziellen Ziele interessant.
Privatbürger als Ziel von Cyberangriffen
Das Geld für die Erpressung nach einem Cyberangriff wird oft in Bitcoin verlangt.
Mit dem „Internet der Dinge“ (IoT) ist die Anzahl der digital angreifbaren Geräte innerhalb der Haushalte oder Betriebe schlagartig gewachsen. Kühlschränke, Postpakete, Drucker und andere Geräte sind mit eigenständigen Netzwerk-Modulen ausgestattet, die es ihnen ermöglicht, mit dem Hersteller oder anderen Anbietern zu kommunizieren.
Jedes dieser Geräte kann einzeln einem Cyberangriff zum Opfer fallen. Dass der Nutzer davon etwas bemerkt, ist unwahrscheinlich. Die Angriffe sind darauf angelegt, dass sie dem Nutzer nicht auffallen und keinen spürbaren Leistungseinbruch verursachen. Wozu die IoT-Geräte dann eingesetzt werden können und warum das ein Problem ist, wenn es keine Leistungseinbußen gibt, klären wir in einem der folgenden Absätze.
Ein anderes beliebtes Ziel für Cyberattacken neben den Geräten des „Internets der Dinge“ sind Datenbanken, die zumeist Accounts enthalten. Dies zielt meist darauf ab, Daten zu entwenden oder zu verschlüsseln. Die gestohlenen Dateien können möglicherweise direkt verkauft werden. Eine Verschlüsselung hat meist eine Kontaktaufnahme zur Folge. Bei dieser wird der Nutzer darauf hingewiesen, dass seine Daten verschlüsselt wurden und nur gegen ein Lösegeld wieder entschlüsselt werden.
ACHTUNG. Für die meisten Krypto-Trojaner und Verschlüsselungsfallen gibt es bekannte Wege die Verschlüsselung zu brechen. Diese Wege können online kostenlos nachgeschlagen werden.
Das Bot-Netz
Ein Cyberangriff durch ein Bot-Netz blockiert in der Regel die Website oder Server eines Unternehmens.
Oftmals sind Attacken auf weniger leistungsfähige Geräte nicht darauf angelegt, das System zu übernehmen oder Daten abzugreifen. Stattdessen wird eine Hintertür angelegt und ein Programm hinterlegt, das auf einen Befehl zum Auslösen wartet. So wird der Kühlschrank oder jedes andere internetfähige Gerät unbemerkt zum Teil einer Roboter-Armee, die gemeinsam die Server und Websites eines Unternehmens angreifen und damit einen sogenannten „Distributes-Denial-of-Service-Angriff“ (DDoS-Angriff) starten.
Diese Art von Cyberangriff findet meist nachts statt und bleibt so vom Besitzer des Gerätes unbemerkt. Ansonsten könnte ein Leistungsabfall am Gerät bemerkt werden, wenn es konstant Verbindungen zu einer einzelnen Internetadresse aufbaut. Die Vorgehensweise der Hacker ist nicht nur auf technischer Ebene raffiniert.
Bot-Netze umfassen oftmals viele tausend Einzelgeräte, die über lange Zeit dem Netz hinzugefügt wurden. Diese Netze werden denn entweder vom Erschaffer gegen ein bestimmtes Unternehmen eingesetzt oder verkauft. So ist es auch möglich, dass Menschen ohne die technischen Kenntnisse ein Bot-Net anzulegen, in die Lage versetzt werden, eines einzusetzen.
Cyberangriffe auf Unternehmen
Nicht nur Privatpersonen sind von den Angriffen auf digitale Systeme betroffen. Auch Unternehmen in der freien Wirtschaft haben mit Cyberkriminalität und der Gefahr, dass jederzeit ein Cyberangriff stattfinden kann, zu kämpfen. Auch stehen bei Cyberattacken auf Unternehmen in jedem Fall finanzielle Konsequenzen in Aussicht, da hier jeder Schaden beziffert werden kann.
Außerdem müssen Unternehmen die Haftung für die von ihnen verwendeten Daten übernehmen. Also obliegt es ihnen, die Sicherheit gegen einen Cyberangriff einzurichten und zu betreiben. Die Gesetze zum Datenschutz sehen Strafen vor, wenn unsachgemäß gesicherte Datensätze gestohlen werden und so personenbezogene Daten in die Hände von Kriminellen fallen.
Auch die Anbieter von Cloud-Diensten sind attraktive Ziele für einen Cyberangriff. Die Daten die dort gespeichert sind, können für viele verschiedene Arten der Kriminalität eingesetzt werden.
Ein Cyberangriff auf ein Unternehmen aht meist finanzielle oder ideologische Gründe.
Da weite Teile der Wirtschaft bereits auf externe Cloud-Dienste zurückgreifen, kann die Beute bei einer Cyber-Attacke sehr wertvoll sein. Mitunter werden diese Attacken auch gezielt geführt und dienen der Beschaffung spezifischer Daten, wie beispielsweise eine Prototypen-Skizze oder die Schnittmuster einer kommenden Modekollektion. Beide könnten die Grundlage für billige Kopien darstellen, die die Markteinführung des Originals überschatten.
Zerstörungsangriffe auf die Infrastruktur
Nicht nur Datenbanken und Privatpersonen sind mögliche Ziele für einen Cyberangriff. Auch die Steuerungsprogramme schwerer Industrieanlagen sind schon Ziel der Cyber-Angriffe in Deutschland geworden. In bestimmten Fällen kann ein Schaden dann nicht nur für die direkt Betroffenen fatal sein, sondern kann weitreichendere Auswirkungen haben.
Kraftwerke gelten als empfindlicher Teil der Infrastruktur. Hier könnte ein Schaden an der Steuerungssoftware zu erheblichen Folgeschäden führen. Dabei muss nicht einmal aktiv ein Schaden provoziert werden. Schon wenn ein Techniker möglicherweise den gewohnten Zugriff aus der Ferne nicht hat, weil ein Bot-Netz ihn aussperrt, ist die Gefahr unkalkulierbar. Deswegen sind die kritischen Notfall-Systeme meistens vom Internet getrennt.
Auch wenn es nicht bewiesen werden kann, vermuten Experten, dass der Computer-Wurm Stuxnet darauf ausgelegt war, ganz bestimmte Industrieanlagen zu sabotieren. So wäre es möglich gewesen, die iranische Uranzentrifugen zur Aufbereitung des radioaktiven Materials zu beschädigen oder zu zerstören.
Auch eine Cyberattacke auf ein Krankenhaus gilt als ernst zu nehmendes Szenario. Viele Geräte erhalten regelmäßig Updates über das Internet oder Ärzte geben Unterlagen an den nächsten behandelnden Arzt digital weiter. Nicht nur die Veränderung von Patientendaten ist dabei eine Gefahr. Die Sabotage medizinischer Geräte kann bis zum Tod von Patienten führen.
Da der Cyberangriff auf ein Krankenhaus die Schwächsten zum Ziel haben kann, sind Einrichtungen, die so empfindlich auf Störung reagieren, im Besonderen in der Pflicht, ihre Systeme zu schützen oder schützen zu lassen. Ein absoluter Schutz ist mit Internet-Anschluss nicht machbar, doch ist es möglich, vorbereitet zu sein, auf die verschiedenen Arten von Cyberattacken. Beispiele für solche Angriffe finden Sie im Folgenden.
Was bei einem Cyberangriff passiert
Durch einen großen Cyberangriff könnte die Notfallkette gestört werden.
Computersysteme sind für viele Menschen nicht leicht zu verstehen und die wenigsten dürften jeden Prozess im Detail kennen. Trotzdem möchten wir Ihnen hier verschiedene Arten von Cyber-Attacken vorstellen und Ihnen so einen kleinen, wenn auch nicht vollständigen Einblick in die Materie zu bieten.
Einen Cyberangriff vorbereiten
Ein Bot-Netz anzulegen, kann bereits als eine Art Cyberangriff verstanden werden. Dabei werden Schwachstellen, die oft in der verbauten Hardware zu finden sind, massenweise ausgenutzt. So sind es oft ganz bestimmte Geräte-Typen oder –Reihen, die für eine Übernahme durch ein bestimmtes Bot-Netz anfällig sind.
Ein möglicher Weg für einen Hacker, viele Geräte auf einmal zu unterwerfen, ist der Updater des Geräts. Oft werden Nachbesserungen automatisch installiert ,ohne dass der Nutzer eingreifen muss. Die Vortäuschung eines solchen Updates kann schnell zu einer Infektion führen, die das Gerät zum Bot im Netzwerk werden lässt.
Vandalismus
Auch unter Hackern gibt es einige, die einfach Spaß daran haben, das Werk anderer zu stören oder zu zerstören. Diese dringen in Systeme ein, um dann Daten zu verschieben, zu ändern oder zu löschen. Egal ob die Daten einem Unternehmen gehören oder einer Privatperson, der Schaden ist immer angerichtet.
Diese Art des Cyberangriff ist selten, da dem Risiko, erwischt und bestraft zu werden, hoch ist und kein greifbarer (finanzieller) Anreiz besteht. Dennoch ist er nicht zu unterschätzen. Die Einrichtung von Offline-Backups ist in jedem Fall eine gute Maßnahme, um Schäden im Nachhinein begrenzen zu können.
Schutzgeld gegen DDoS-Attacken
Bei solch einem Cyberangriff werden die Server von Unternehmen von einem Bot-Netz angegriffen. Viele tausend Geräte versuchen auf einmal und immer wieder die Verbindung zum Ziel herzustellen. In der Regel sind die Server damit überlastet und können keine weiteren Anfragen bearbeiten. So sind andere Nutzer effektiv ausgesperrt und auch Anwendungen, die auf dem Server laufen, müssen mit der zusätzlichen Arbeitslast kämpfen.
Solche Cyber-Attacken können für große Plattformen eine Bedrohung darstellen, die das Geschäft und die Gewinne des Unternehmens gefährden kann. Auf dieser Basis ziehen dann Kriminelle eine Art Schutzgeldgeschäft auf. Jedoch handelt es sich eher um Erpressung, da Schutzgeld in der Regel auch eine echte Schutzdienstleistung gegen andere Kriminelle bedeutet.
Datenextraktion
Ein Cyberangriff auf den Bundestag konnte auch schon dokumentiert werden.
Der digitale Diebstahl von Daten, also die Cyberspionage, ist eine weitere Art von Cyberangriff. Hier ist der Schaden oft immaterieller Natur. So sind die Rohdaten von Filmen, frühe Albumversionen von Musik oder die Grafik-Bestandteile eines Computerspiels mögliche Ziele für einen Datendiebstahl. Damit können sich Konkurrenten einen Vorteil verschaffen beziehungsweise einen fremden Vorteil negieren.
Aber nicht nur solche Daten sind für einen Diebstahl interessant. Auch wichtige personenbezogene Daten geraten immer wieder in das Fadenkreuz der Hacker. So wurde die amerikanischen Firma Equifax (vergleichbar mit der deutschen SCHUFA) gehackt und verlor dabei über 143 Millionen Sozialversicherungsnummern ihrer amerikanischen Kunden und andere wichtige Daten. Eine solche Sammlung kann auf dem Schwarzmarkt für Daten einen hohen Preis erzielen, da in den USA mit der Sozialversicherungsnummer die Identität nachgewiesen werden kann.
Geräte mit gefälschten Daten versorgen
Nicht nur Server können das Ziel von Cyberattacken werden. Auch auf anderen Wegen ist es möglich, mit einem Cyberangriff einen illegalen Profit abzugreifen. Mit der voranschreitenden Automatisierung und Menschen, die sich immer mehr auf eine fehlerfreie Technik verlassen, werden auch die Zugriffsmöglichkeiten für Kriminelle mehr.
So ist es möglich, mit falschen GPS-Daten einen Lastzug auf eine angelegene Route zu lotsen und ihn dort, fernab von Polizei oder Zeugen, zu überfallen. Diese Art des Raubs ist besonders in Ländern wie den USA oder Australien eine Gefahr, da es dort lange Streckenabschnitte gibt, die nur sporadisch kontrolliert werden. So ist die Gefahr für die Räube,r entdeckt zu werden, verhältnismäßig gering.
Nicht nur LKW können so ausgeraubt werden. Auch Piraten zur See verwenden solche Techniken, um Frachtschiffe auflaufen zu lassen oder um sie in Gewässer zu locken, in denen die Piraten das Schiff aufbringen können. Diese Art von Cyberangriff hat aber viel mit Signaltechnik und elektronischer Kriegsführung zu tun. Damit ist es mit dem Vorgehen eines Hackers, der ein Bot-Netz dirigiert, nicht mehr zu vergleichen.
Auch Yachten wurden bereits Opfer solcher Angriffe. Die wertvollen Gefährte zu verkaufen, ist für manche, das Risiko erwischt zu werden, wert.
Schutz vor dem Cyberangriff
Aktuelle Cyberangriffe abzuwehren, ist ein komplexes Sicherheitsspiel und auch mit ein wenig Glück verbunden. Denn nur selten ist sichtbar, dass jemand die Sicherheitsmaßnahmen analysiert, um Schwachstellen auszunutzen. Ebenso sind die Schwachstellen nur selten bekannt. Ein hohes Maß an Sicherheit bedeutet aber auch ein hohes Maß an Aufwand.
professionelle Dienstleister können keine vollständige und umfassende Sicherheit garantieren. Aber das bedeutet nicht, dass darauf verzichtet werden sollte. Ohne Sicherheitskonzept stehen einem Cyberangriff Tür und Tor offen. Eine realistische Einschätzung und ein disziplinierter Umgang mit den Online-Angeboten kann die Sicherheit auf ein alltagstaugliches Niveau heben. Im großen Maßstab geht das Selbstkönnen keine vollständige und umfassende Sicherheit garantieren. Aber das, dass darauf verzichtet werden sollte.stehen einem Cyberangriff Tür und Tor offen. Eineund einmit den Online-Angeboten kann die Sicherheit aufheben. Im großen Maßstab geht das Staatsrecht mit den Nachrichtendiensten gegen digitale Gefahren vor.
Aufklärung und Disziplin sind die besten Waffen gegen einen Cyberangriff.
Um auszuschließen, dass der Updater eines Anbieters gehackt wurde, müsste also immer überprüft werden, ob der Anbieter auch einen Patch herausgegeben hat und ob der Bericht über das Update echt ist. Das erhöht den Aufwand auf eine derartig unverhältnismäßige Weise, dass nicht anzunehmen ist, dass diese Absicherung überhaupt betrieben wird.
Jedoch können zwei Maßnahmen dabei helfen, im Privaten für etwas mehr Sicherheit zu sorgen. So ist es möglich, schon bei der Anschaffung von Geräten auf den Internet-Anschluss zu verzichten. Sollte das aber unverzichtbar sein, kann eine Recherche zur Sicherheitsbewertung des Geräts dabei helfen, einen Cyberangriff zu verhindern.
Nach dem Schutz ist natürlich die Herkunft eines Angriffs von Interesse, da so die Verteidigung gestärkt werden kann. Zwar können die verwendeten Programme identifiziert werden, doch eine eindeutige und beweissichere Methode, den Urheber eines Angriffs festzustellen, existiert nicht. Alle Daten, die einen solchen Nachweis ermöglichen, können ebenso einem Cyberangriff zum Opfer fallen und geändert werden. Eine zweifelsfreie Attributierung ist bei einem Cyberangriff also nicht möglich.
(22 Bewertungen, Durchschnitt: 4,80 von 5)
4.8 5 22 Bewertungen, Durchschnitt:von 5)
Cyberangriff - virtuelle Attacken mit realen Auswirkungen
Unter einem Cyberangriff, auch Cyberattacke genannt, versteht man einen elektronischen Angriff, der über eine Netzwerkverbindung erfolgt. Der Angriff findet ausschließlich im virtuellen Cyber-Raum statt und richtet sich gegen einzelne Computer oder ganze IT-Systeme. Der Angreifer hat zum Ziel, die Sicherheitsbarrieren der Systeme zu durchbrechen, um beispielsweise geheime Daten auszuspähen.
Trojaner, Viren und Würmer
Bei Cyberangriffen kommen mit sogenannter Schad- oder Spähsoftware Werkzeuge aus der Informatik als Waffen zum Einsatz. Zu diesen meist kleinen und unauffälligen Programmen zählen unter anderem Trojaner, Viren oder Würmer. Sie alle verfolgen das gleichen Ziel, wenn auch mit unterschiedlichen Herangehensweisen: Durch die Sicherheitsbarrieren in ein fremdes IT-System eindringen und es anschließend entweder beschädigen oder ausspähen.
Jeder Computer, der mit einem Netzwerk – beispielsweise dem Internet – verbunden ist, kann theoretisch Opfer einer Cyberattacke werden. Auch wenn ein PC mit Firewall oder Anti-Virenprogrammen ausgestattet ist, finden die Angreifer immer wieder Sicherheitslücken. Diese Lücken entstehen meist schon während der Entwicklung einer Software und fallen solange niemandem auf, bis ein Angreifer sie für eine Cyberattacke ausnutzt. Das größte Risiko stellt jedoch der PC-Nutzer selbst dar. Nicht nur mangelnde Disziplin bei nötigen Software-Updates ist gefährlich: Viele Nutzer haben auch eine Vorliebe für kostenlose Musik aus obskuren Quellen und lustige Datei-Anhänge in E-Mails. So werden meist unbewusst Viren heruntergeladen oder die Kreditkarteninformationen in unsichere Formulare eingetragen.
Ursprung und Auswirkungen von Cyberangriffen
Ihren Ursprung haben Cyber-Angriffe sowohl im In- als auch im Ausland. Gegenüber den technologisch meist hoch entwickelten Schadprogrammen sind die Abwehr- und Rückverfolgungsmöglichkeiten jedoch sehr begrenzt. Häufig kann bei Cyberangriffen weder auf die Identität noch auf die Hintergründe des Angreifers geschlossen werden. Kriminelle, terroristische und nachrichtendienstliche Akteure nutzen Cyberangriffe, um Schaden anzurichten oder Informationen zu beschaffen. Auch militärische Operationen können hinter solchen Angriffen stehen.
Einer der bisher potenziell gefährlichsten Cyberangriffe wurde im Juni 2010 mit Bekanntwerden des Computerwurms „Stuxnet“ aufgedeckt. Der Wurm hatte zum Ziel, Steuerungssysteme von Industrieanlagen zu sabotieren. Durch Sicherheitslücken im Betriebssystem Windows waren Computersysteme auf der ganzen Welt betroffen. Aufgrund seiner Komplexität vermuten Experten, dass für Stuxnet ein außerordentlich hoher Entwicklungsaufwand betrieben wurde. Das genaue Ziel von Stuxnet, seine Entwickler und Auftraggeber sind jedoch bis heute unbekannt.
Nationales Cyber-Abwehrzentrum
Cyberangriffe sind in den letzten Jahren immer zahlreicher und komplexer geworden – gleichzeitig verzeichnet das Bundesinnenministerium eine zunehmende Professionalisierung. Im Februar 2011 wurde daher das Nationale Cyber-Abwehrzentrum (NCAZ) gegründet. Das NCAZ ist beim Bundesamt für Sicherheit in der Informationstechnik angesiedelt und kooperiert unter anderem mit dem BKA und dem Bundesnachrichtendienst. Es soll zur Prävention, Information und Frühwarnung gegen Cyberangriffe auf IT-Systeme der Regierung und Wirtschaft dienen.
Kritiker bemängeln jedoch, dass das NCAZ nicht über genügend Kapazitäten verfügt, um ein wirkungsvolles Mittel gegen Cyberangriffe darzustellen. Derzeit arbeiten gerade einmal zehn Mitarbeiter im NCAZ. Des Weiteren wurde das Zentrum kurz nach seiner Gründung selbst Opfer einer Cyberattacke. Im internen Untersuchungsbericht war vom „ersten Datensupergau deutscher Sicherheitsbehörden“ die Rede.