Zum Inhalt springen

Blackout-Chat Spezial «Bin ich als Privatperson für Hacker überhaupt ein Ziel?»

Ethical Hacker Ivan Bütler hat Ihre Fragen rund um die Sicherheit von IT-Systemen beantwortet.

Experte im «Blackout»-Chat Spezial:

Ivan Bütler

Cyber Security Spezialist

Compass Security Cyber Defense AG

www.compass-security.com

Chat-Protokoll:

Moderator: Der «Blackout»-Expertenchat mit Ivan Bütler ist offen. Der Ethical Hacker freut sich auf Ihre Fragen!

P.R.Montag, 02.01.2017, 18:35: Welches sind die anfälligsten Ziele, die sich ein Hacker erfahrungsgemäss aussuchen würde?

Ivan Bütler: Ich würde sagen, die Hacker sind besonders stark und gut, wenn es um Internet Dienste geht (TCP/IP). Also in anderen Worten alles, was am Internet hängt (direkt oder indirekt, via Firewall geschützt)

R.M.Montag, 02.01.2017, 18:36: Ist bekannt, ob solche Überlegungen auch in den Nachbarländern thematisiert wurden/werden?

Ivan Bütler: Ja, das Thema Blackout ist seit dem Buch von Marc Elsberg (Blackout) in ganz Europa ein Thema. Ich hatte schon ein paar Mal die Ehre mit Hr. Elsberg bei Anlässen aufzutreten und dies im In- und Ausland

F.B.Montag, 02.01.2017, 18:37: "Hacken" klingt immer so raffiniert. Aber lassen sich Infrastrukturen nicht auch einfach mit roher Gewalt (DoS-Attacken etc.) ausschalten? Oder ist das bei Strombetreibern kein Thema?

Ivan Bütler: Die für die Steuerung der Stromsysteme notwendigen Systeme sind meist isoliert von den Internet Diensten. Das macht es mir übrigens bei EBL auch so schwer....

S.S.Montag, 02.01.2017, 18:38: Sind AKWs und Stauseen auch hackbar?

Ivan Bütler: Die Frage ist für mich ein wenig zu offen formuliert. Im Wesentlichen wissen diese Firmen über die Gefahr aus dem Internet und deshalb trennen sie die für die Steuerung eines AKW oder Stausee notwendigen Geräte vom Internet

U.M.Montag, 02.01.2017, 18:39: Wo ist bei einem solchen Blackout die Regierung involviert?

Ivan Bütler: Die Regierung stellt in dem gemäss SRF dargestellten Krisenereignis wichtige Grundinfrastrukturen bereit. Bei einem Stromausfall von Stunden oder Tagen ist die Regierung noch nicht so gefordert, danach aber umso mehr.

A.A.Montag, 02.01.2017, 18:41: "Mit genug Zeit und Hartnäckigkeit kommen Hacker überall rein." Ist das so? Oder lassen sich neuralgische Systeme zuverlässig schützen?

Ivan Bütler: Ja das stimmt grundsätzlich - wobei man auch in Betracht ziehen muss, welche Mittel ein Angreifer hat. Wenn man ein Iranisches Atomprogramm stören will (Stuxnet), dann reicht ein simpler Angriff via Internet nicht. Hier muss man sich in Hardware reinhacken und dies oft über die Geräte der Hersteller. Insofern eine Sache für Geheimdienste...

P.B.Montag, 02.01.2017, 18:43: Bin ich als Privatperson für Hacker überhaupt ein lohnenswertes Ziel? Meine Photovoltaikanlage ist doch völlig uninteressant.

Ivan Bütler: Ja, das denke ich auch. Unbescholtene Bürger können eher als eine Art Sprungbrett fungieren - sprich wenn ein Hacker über Ihre Photovoltaikanlage beispielsweise das Militär in den USA angreift, dann ist das für Sie allenfalls unangenehm. Darum sollten Sie auch Ihre Anlage vor unerlaubtem Zugriff schützen. Übrigens wurden vor rund 1 Monat mit WebCams die hackbar sind viele Seiten wie Facebook und Co. lahmgelegt. Ein Angriff der eher auf den Missbrauch Ihrer Ressource hinziehlt.

T..P.Montag, 02.01.2017, 18:44: Wie sehen Sie die Gefahr eines Blackout durch eingeschleustes Personal (Terrorismus) an strategischen Punkten der kritischen Infrastrukturen wie in Belgien ?

Ivan Bütler: Ich sehe grundsätzlich den Blackout eher als Waffe in einer kriegerischen Situation und weniger durch Hobby Hacker durchgeführte Taten. Einfach darum, weil man mit einem Stromausfall nicht wirklich Geld verdienen kann, mit Ausnahme einer Erpressung. Da aber die Täter eher Staaten und Geheimdienste sind, sehe ich Ihr Votum als Vorbereitung für kriegerische Konflikte und durchaus realistisch, je nach Land und Ziel

P.W.Montag, 02.01.2017, 18:47: Angeblich gibt es ja nur zwei Arten von Computer. Jene die von Viren befallen sind und solche die noch nicht entdeckt wurden. Wie kann man herausfinden ob sein Computer von einem Virus befallen ist?

Ivan Bütler: Ich denke das lässt sich nicht 100% beantworten. Wenn ein Virus super gut getarnt ist, dann brauchen selbst Experten Tage oder Wochen, diese zu finden. Aber ich spreche hier von APT-Trojanern (Advanced Persistent Threats) wie beim EDA Fall oder der RUAG. Für Otto-Normalverbraucher werden diese Art von Viren eh nicht eingesetzt. Wäre Geldverschwendung aus Tätersicht.

D.S.Montag, 02.01.2017, 18:48: Was ist dran an der Aussage, dass Macs keine zusätzliche Antiviren-Software brauchen? Bin ich mit meinen iMac (aktuelles System, immer subito alle Updates) sicher oder nicht?

Ivan Bütler: Gute Frage! Ich möchte jetzt keine politische Diskussion von Windows versus Mac darstellen. Es gibt wirklich weniger Viren für Macs, weil es einfach weniger verbreitet ist als Windows. Es gibt sie aber! Ich habe selbst einen Mac Virus der super funktioniert und wenn ich jemanden Hacken will, profitiere ich jeweils davon, dass die Mac User ohne Viren Software glauben, sie seien in Sicherheit.

S.S.Montag, 02.01.2017, 18:49: Würde ein IDS den Hackversuch nicht detektieren?

Ivan Bütler: Nein, die Erstverseuchung im Fall EBL ist physisch vor Ort durchgeführt worden. Der Hacker (ich) habe dann von Aussen übers Internet zugriff. Man nennt diese Technik auch Covert Channel Attacks oder Reverse Shells.

O.D.Montag, 02.01.2017, 18:50: Ist mein Laptop sicher genug, wenn ich Windows 7 regelmässig mit Patches update und einen Virenscanner installiert habe?

Ivan Bütler: Ja, das ist der wichtigste Grundschutz. Wenn Sie aber mit Firefox oder Chrome surfen, dann sollten Sie auch diese Produkte regelmässig aktualisieren, wie auch die nicht Microsoft Produkte wie Adobe Air, PDF Reader, WinZip, 7-Zip und ähnlich. Alle Produkte die von Microsoft nicht aktualisiert werden.

M.S.Montag, 02.01.2017, 18:51: Was für eine Funktion hatte das Netzwerkteil, dass der Hacker beim Sitzungszimmer-PC kurz eingesteckt hat?

Ivan Bütler: Eine Hardware Wanze. Wenn man das Gerät beim Ethernet Anschluss (RJ45) einsteckt, dann versucht es zum Hacker (mir) eine Verbindung aufzubauen. Das Gerät nennt sich LanTurtle.

Moderator: Der Spezial-Chat ist beendet. Besten Dank für Ihr Interesse! Weitere Fragen rund ums Thema Blackout werden im allgemeinen Chat beantwortet: http://www.srf.ch/kultur/wissen/blackout-chat-stellen-sie-ihre-fragen-zum-thema-stromausfall

Thementag Blackout

Box aufklappen Box zuklappen

Was geschieht, wenn in der Schweiz der Strom tagelang ausfällt? Hintergründe, Videos, ergänzende Informationen und Experten-Chats zum Thema:

www.srf.ch/blackout

Meistgelesene Artikel