Abonnieren

  • Subscribe via Email
  • Facebook
  • Twitter

Feindliche Cyberbedrohung und Cyberangriffe der Hamas nehmen zu

Die Fähigkeit von Israels Feinden, Zivilisten und Angehörige der Streitkräfte mit Cyberattacken zu treffen wächst, warnen Sicherheitskräfte.

Im August entdeckte das israelische Cybersicherheitsunternehmen „CyberSky“ eine von der Hamas gefälschte und nicht entfernbare Raketenalarmanwendung, die, wenn sie heruntergeladen wird, ein Smartphone übernehmen und auf ihre Kamera, Standortdienste und Kommunikation zugreifen kann.

Eine Gruppe von IDF Cyberspezialisten während einer Übung. Foto: IDF

Die Malware wurde im vergangenen Monat mit einer Zunahme von Raketenangriffen zeitlich abgestimmt, so das Unternehmen.

Während der Sommer-WM versuchten Hamas-Hacker, über gefälschte Social-Media-Accounts Spyware auf den Telefonen israelischer Soldaten zu installieren, die sie aufforderte Spyware-Anwendungen herunterzuladen. Die Soldaten wurden in fließendem Hebräisch gebeten „Dating-Apps“ zu installieren, die sich als Spyware erwiesen.

„Mit der Zeit verbessert sich der Feind in Bezug auf die Cyber-Bedrohung. Sowohl in seinen technologischen Fähigkeiten als auch in seiner Fähigkeit, Kampagnen zu starten, um durch Social Engineering Menschen „psychologisch so zu manipulieren, dass sie Informationen weitergeben“, erklärte Oberst Gabi Siboni gegenüber JNS.

Siboni, Leiter des Cyber-Sicherheitsprogramms am Institut für nationale Sicherheitsstudien in Tel Aviv, sagte, er sehe eine Verbesserung der Art, wie feindliche Cyber-Akteure Sprache benutzen und kommunizieren, ohne Verdacht zu erregen. Es ist ein Stil, der „natürlich wirkt, was die Chancen des Kampagneerfolgs des Gegner erhöhen kann“, warnte er.

„Der Feind lernt, wird fortgeschrittener und verbessert sich durch eine Reihe von Werkzeugen und Fähigkeiten“, sagte Siboni.

„Geringes Risiko, hohe Belohnung“

Etay Maor, leitender Sicherheitsberater bei IBM, sagte, dass Angreifer in vielen Fällen Social Engineering und Open-Source-Intelligence oder OSINT-Daten kombinieren, die aus öffentlich zugänglichen Quellen für nachrichtendienstliche Zwecke gesammelt wurden. „Mit solchen Tools zu arbeiten ist nicht sehr kompliziert, aber es ist sehr effektiv“, fügte er hinzu.

Maor verwies auf den Fall „Mia Ash“ im Jahr 2017, einer gefälschten britischen Frau, die Berichten zufolge von iranischen, staatlich unterstützten Hackern erstellt wurde und die ihr Profil dazu nutzte, Spyware auf den Geräten gezielt ausgesuchter Nutzer zu installieren, die auf Facebook und LinkedIn mit ihr befreundet waren.

Hacker können solche Taktiken auch einsetzen, um Soldaten anzugreifen, insbesondere indem sie weibliche Social-Media-Konten verwenden, warnte er.

In Bezug auf die Erstellung der Spyware selbst, erfordert die Entwicklung von Grund auf eine bestimmte Fähigkeit, sagt Maor. Aber heutzutage sind solche Programme auch im Darknet weit verbreitet, fügte er hinzu.

„Es ist wirklich kein Problem, sie zu kaufen. Es ist nicht wie in der Vergangenheit, als man alles von Grund auf neu aufbauen musste. Heute können Sie diese Dinge kaufen und tun dies mit Zuversicht von Verkäufern, die Bewertungen haben. Man kann diese Werkzeuge sicher kaufen, in dem Wissen, dass sie funktionieren werden“, sagte Maor.

Es ist auch möglich, solche Spyware über das anonyme Tor-Netzwerk zu kaufen und dafür mit Bitcoins zu bezahlen, sagte er. Hacker können auch Liefersysteme kaufen, um ihre Spyware in die Geräte der Opfer zu injizieren.

„Es gibt nur ein geringes Risiko, aber eine hohe Belohnung“, sagte Maor. In Bezug auf die Antworten auf die Bedrohung sagte Siboni, dass die erste Komponente in der Sensibilisierung der Öffentlichkeit und der Sensibilisierung der Soldaten liegt.

Er forderte auch eine „hygienische Nutzung von Computern und intelligenten Geräten“ und fügte hinzu, dass „ein wachsendes Bewusstsein ein fester und fortlaufender Prozess ist. Die Zielgruppe für Sensibilisierungskampagnen muss, angefangen bei Kindern bis hin zu Erwachsenen darauf vorbereitet sein. Jede Gruppe sollte Nachrichten erhalten, um ihr Bewusstsein für die Altersgruppe zu stärken.“

Die zweite Komponente, so Siboni, liegt beim Geheimdienst. Dies bedeutet, dass „die nachrichtendienstlichen Fähigkeiten vertieft werden, um ähnliche Kampagnen im Voraus zu verfolgen und eine Möglichkeit zu schaffen, Bedrohungen zu vereiteln, bevor sie realisiert werden, oder die Bevölkerung innerhalb eines relevanten Zeitrahmens zu alarmieren“, sagte er.

Drittens sind technologische Fähigkeiten erforderlich, um bessere Möglichkeiten zu bieten, defensiv mit ähnlichen Bedrohungen umzugehen, einschließlich der Installation von Abwehrwerkzeugen auf Geräten von Endbenutzern in großem Umfang, sagte er.

Maor stellte fest, dass zwar viele Instrumente zur Verfügung stehen, Wachsamkeit und Bewusstsein jedoch die wichtigsten Verteidigungslinien bleiben.

„Letztendlich, wenn eine Person nicht versteht, dass es eine Bedrohung gibt, wird sie in die Falle tappen. Es gibt einen Grund, warum wir sagen, dass der Mensch das schwächste Glied ist“, sagte Maor.

„Es spielt keine Rolle, wie viele defensive Tools installiert sind. Wenn die Angreifer eine Person erreichen und sie davon überzeugen, auf eine URL zu klicken oder eine Datei herunterzuladen, verlieren wir. Das müssen wir berücksichtigen.“

Quelle: JNS

 Zum NEWSLETTER anmelden
Bestellen Sie die Israel Nachrichten kostenlos per E-Mail und verpassen keine Top-Story mehr.


Copyright (c) Israel Nachrichten Ltd. 2012-2018.
Eine Vervielfältigung oder Speicherung in Datenbanken oder in anderer Form ist ohne Genehmigung des Verlages untersagt.
Protected by Copyscape Plagiarism Finder

Unterstützen Sie die ISRAEL NACHRICHTEN

Hat Ihnen dieser Artikel gefallen? Dann unterstützen Sie uns durch eine Förderspende. Damit helfen Sie uns, unser Angebot stetig weiter auszubauen und das Erscheinen der Zeitung zu sichern.
Klicken Sie für Informationen zur Fördermitgliedschaft Hier…

Von am 18/09/2018. Abgelegt unter Israel. Sie knnen alle Antworten zu diesem Eintrag durch den RSS 2.0. Kommentare und pings sind derzeit geschlossen.
Leserkommentare geben nicht die Meinung der Redaktion wieder. Wie in einer Demokratie ueblich achten wir die Freiheit der Rede behalten uns aber vor, Kommentare nicht, gekuerzt oder in Auszuegen zu veroeffentlichen. Anonyme Zuschriften werden nicht beruecksichtigt.