Der überwiegende Teil der Attacken fände auf einem sehr niedrigem Level statt, erklärt Co-Autor Peter Sommer von der London School of Economics. Laut seiner Studie führen die meisten Attacken eher zu Unbequemlichkeiten. Ernsthafte oder länger andauernde Systemunterbrechungen seien demnach eher unwahrscheinlich. Eine Komplexe Malware wie Stuxnet, die auf industrielle Kontrollprozesse abzielt, sei eine absolute Ausnahme.

“Es gibt viele Horrorszenarien, aber wenn man testet, laufen sie nicht wirklich so ab”, erklärt Sommer. “Die Analyse von Malware zeigt, dass es häufig nur zu kurzfristigen Effekten oder Fehlschlägen kommt.” Sommers Bericht zufolge können verschiedene Cyberattacken in Kombination mit Katastrophen oder anderen Formen von Angriffen im ungünstigsten Fall zu sogenannten “Perfect Storm”-Verhältnissen führen. Ein reiner Cyberkrieg sei hingegen unwahrscheinlich.

“Einzelne DDoS-Attacken dauern meist nur ein bis zwei Tage”, heißt es in der Analyse. Angreifer benötigten dazu die IP-Adressen der Zielcomputer sowie im besten Fall Informationen über Betriebssysteme und Anwendungen. Das Verwenden bekannter Tools führe meist dazu, dass Angriffe abgefangen werden, noch bevor sie irgendeinen Effekt haben. Diese Form der Attacken sei zudem auf mit dem Internet verbundene Computer beschränkt. “Wer ein proprietäres Computersystem angreifen will, das nicht mit dem Internet verbunden ist, braucht die Hilfe von Insidern. Und die muss man vorher rekrutieren”, schreiben Peter Sommer und Ian Brown.

Übertrieben sei schon das Vokabular zur Beschreibung von Angriffen. “Eine Attacke kann alles sein: angefangen von einem Phishing-Versuch, um an Passwörter zu kommen, oder einem früh genug entdeckten Virus bis hin zu einem durchdachten, von mehreren Seiten ausgeführten heimlichen Angriff”, führen die Autoren in der OECD-Studie aus. Regierung, Geheimdienst und Militär seien gefordert, die Risiken von Cyberattacken gegen kritische Systeme korrekt zu bewerten. Häufig werde das Gefährdungspotential verschiedener Arten von Malware nicht einkalkuliert.

Silicon-Redaktion

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago