Der überwiegende Teil der Attacken fände auf einem sehr niedrigem Level statt, erklärt Co-Autor Peter Sommer von der London School of Economics. Laut seiner Studie führen die meisten Attacken eher zu Unbequemlichkeiten. Ernsthafte oder länger andauernde Systemunterbrechungen seien demnach eher unwahrscheinlich. Eine Komplexe Malware wie Stuxnet, die auf industrielle Kontrollprozesse abzielt, sei eine absolute Ausnahme.

“Es gibt viele Horrorszenarien, aber wenn man testet, laufen sie nicht wirklich so ab”, erklärt Sommer. “Die Analyse von Malware zeigt, dass es häufig nur zu kurzfristigen Effekten oder Fehlschlägen kommt.” Sommers Bericht zufolge können verschiedene Cyberattacken in Kombination mit Katastrophen oder anderen Formen von Angriffen im ungünstigsten Fall zu sogenannten “Perfect Storm”-Verhältnissen führen. Ein reiner Cyberkrieg sei hingegen unwahrscheinlich.

“Einzelne DDoS-Attacken dauern meist nur ein bis zwei Tage”, heißt es in der Analyse. Angreifer benötigten dazu die IP-Adressen der Zielcomputer sowie im besten Fall Informationen über Betriebssysteme und Anwendungen. Das Verwenden bekannter Tools führe meist dazu, dass Angriffe abgefangen werden, noch bevor sie irgendeinen Effekt haben. Diese Form der Attacken sei zudem auf mit dem Internet verbundene Computer beschränkt. “Wer ein proprietäres Computersystem angreifen will, das nicht mit dem Internet verbunden ist, braucht die Hilfe von Insidern. Und die muss man vorher rekrutieren”, schreiben Peter Sommer und Ian Brown.

Übertrieben sei schon das Vokabular zur Beschreibung von Angriffen. “Eine Attacke kann alles sein: angefangen von einem Phishing-Versuch, um an Passwörter zu kommen, oder einem früh genug entdeckten Virus bis hin zu einem durchdachten, von mehreren Seiten ausgeführten heimlichen Angriff”, führen die Autoren in der OECD-Studie aus. Regierung, Geheimdienst und Militär seien gefordert, die Risiken von Cyberattacken gegen kritische Systeme korrekt zu bewerten. Häufig werde das Gefährdungspotential verschiedener Arten von Malware nicht einkalkuliert.

Silicon-Redaktion

Recent Posts

RansomHub übernimmt kriminelles Erbe von LockBit & Co.RansomHub übernimmt kriminelles Erbe von LockBit & Co.

RansomHub übernimmt kriminelles Erbe von LockBit & Co.

Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den…

3 Tagen ago
GenKI: Deutsche Firmen international nur MittelmaßGenKI: Deutsche Firmen international nur Mittelmaß

GenKI: Deutsche Firmen international nur Mittelmaß

Damit hängt die hiesige Wirtschaft beim Einsatz der Technologie zwar nicht zurück, ist jedoch auch…

3 Tagen ago
RedCurl-Ransomware attackiert HypervisorenRedCurl-Ransomware attackiert Hypervisoren

RedCurl-Ransomware attackiert Hypervisoren

Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und…

4 Tagen ago
Wenn Hacker Backups deaktivierenWenn Hacker Backups deaktivieren

Wenn Hacker Backups deaktivieren

Backup-Systeme haben in der Vergangenheit eine Art Versicherung gegen Angriffe geboten, doch Hacker versuchen nun,…

4 Tagen ago
Hochwasserschutz mit Maschinellem LernenHochwasserschutz mit Maschinellem Lernen

Hochwasserschutz mit Maschinellem Lernen

Forschende des Karlsruher Institut für Technologie (KIT)  entwickeln erstes nationales Vorhersagemodell für kleine Flüsse.

5 Tagen ago
So viel investieren Deutsche in CybersicherheitSo viel investieren Deutsche in Cybersicherheit

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst…

6 Tagen ago