Der Leiter des CERT, der technischen Abteilung, die die italienische Marine vor Netzwerkangriffen schützt, spricht

(Di Marina Militare)
29/03/16

Das Büro für Kybernetik, IT- und Kommunikationssicherheit ist eines der Büros der C4S-Abteilung von Maristat; Im Inneren befindet sich die Abteilung Cyberdefence, in der das CERT gegründet wurde (Computer-Notfallteam). Das CERT ist in zwei Bereiche unterteilt: das Koordinationszentrum, das die Richtlinien festlegt, und das technische Zentrum, das für die technischen Aspekte verantwortlich ist.

«„Unsere Aufgabe ist es, Lösungen für Probleme, Unfälle und Fehler im Computersystem zu finden“, erklärt der Leiter der Cyber-Verteidigungsabteilung, Fregattenkapitän Luca Scudieri, „wir führen auch Maßnahmen zur Verhinderung von Cyber-Angriffen durch, die von Einzelpersonen oder Kriminellen durchgeführt werden.“ Gruppen. Wir sind die Lösung für einen Teil der Probleme, die uns vom Inter-Force-Callcenter gemeldet werden. Wir sind ein junger Bereich, der zwischen 2012 und 2013 gegründet wurde. Wir stehen in engem Kontakt mit den anderen Verteidigungs-CERTs auf nationaler und internationaler Ebene und arbeiten mit staatlichen und privaten Stellen zusammen, die sich mit IT- und Industriesicherheit befassen. Der Cyberroom, ein Marineraum für IT-Sicherheit, wird ebenfalls in Kürze aktiviert; Bedrohungen und Angriffe auf Personalcomputer der Marine sind daher unser technisches Fachgebiet ".

Im letzten Jahr hat CERT 806 Bedrohungen entdeckt, die auf die verschiedenen Stützpunkte des MM verteilt waren; 678 sind ausgeschieden, 128 befinden sich in der Lösung. In 474 Fällen musste auf eine Formatierung des Personalcomputers zurückgegriffen werden.

«D„Seit 2013“, fährt der Abteilungsleiter fort, „beobachten wir, dass die meisten potenziellen Bedrohungen für unsere Systeme über E-Mail-Nachrichten eingehen.“ E-Mail-Nachrichten, die als Absender getarnt sind, um den Empfängern den Eindruck zu vermitteln, dass es sich um Mitteilungen kommerziell oder institutionell bekannter Quellen handelt. Diese Nachrichten können auch von weniger erfahrenen Benutzern erkannt werden, da sie sich häufig durch eine ungenaue Schreibweise und eine vom korrekten Italienisch abweichende Syntax auszeichnen. Es gibt auch Gruppen von Cyberkriminellen, die Viren erzeugen, die in der Lage sind, die Daten des Opfers zu verschlüsseln und dann ein Lösegeld für die Entschlüsselung des Systems zu verlangen.

Vor zwanzig Jahren war die Cyber-Bedrohung jemand, der Viren entwickelte und verbreitete, um die Abwehrmechanismen einer Website zu umgehen. Jetzt sind wir zur Cyber-Kriegsführung übergegangen, also zu gleichzeitigen Angriffen krimineller Organisationen, die koordiniert, beharrlich und effektiv agieren: Bedrohungen vom Typ APT (Advanced Persistent Threat). In diesem Fall handelt es sich um Viren, die den Computer infizieren, äußerst schwer zu erkennen sind und in der Lage sind, kleine Datenpakete zu stehlen. Ein täglicher Diebstahl kleiner Datenmengen, der im Laufe der Zeit dazu führt, dass enorme Datenmengen in kleinen Mengen gestohlen werden, um keine Alarme beim ausgehenden Datenverkehr auszulösen, der überwacht wird".

Es gibt auch Angriffe, die über Mitarbeiterkontakte, E-Mails und Massenspeichergeräte (USB-Sticks und tragbare Festplatten) gestartet werden. Soziale Netzwerke spielen, wenn auch unbewusst, eine zentrale Rolle bei der Wahl der kriminellen Strategie von Hackern. Ziel ist es, online Informationen von einem oder mehreren Mitarbeitern zu stehlen.

Der „Cyberdieb“ analysiert die Profile sozialer Netzwerke, um Leidenschaften und Interessen zu verstehen, für die er ausgenutzt werden soll Das Opfer mit Beiträgen oder Nachrichten ansprechen, die sich auf seine Privatsphäre beziehen. Wenn diese Bedrohungen entdeckt werden, ist es praktisch unmöglich, den Ort zurückzuverfolgen, von dem aus der Angriff gestartet wurde, und wenn dies möglich ist, handelt es sich fast immer um weit entfernte Länder, deren Gerichtsbarkeit in Bezug auf Computerkriminalität sehr freizügig ist. Tatsächlich ist es bei Cyber-Angriffen schwierig, die Verantwortlichen zu identifizieren, die für die Bedrohung verantwortlich sind, was es sehr schwierig macht, Gegenangriffe durchzuführen.

«Die Systeme werden immer ausgefeilter – fährt Scudieri fort – und Hacker haben wohlgeformte Gruppen, chSie können sich auf sehr teure Ausrüstung verlassen und haben viel Zeit, die kriminellen Aktivitäten zu organisieren und zu verfolgen. Von 2013, dem Jahr, in dem wir den Betrieb aufgenommen haben, bis heute haben wir uns organisatorisch und technisch weiterentwickelt und in Hardware und Software investiert. Wir teilen Arbeitspläne mit militärischen und paramilitärischen Organisationen, die innerhalb der NATO tätig sind, und arbeiten im Bereich der Verteidigungssysteme auch mit zivilen Apparaten und Industriegruppen zusammen".

«Einer der am häufigsten verwendeten Angriffe ist der „Botnet“ (Netzwerk von Computern, das von einem Botmaster angegriffen und aktiviert wird, der dann die „Geister“ ausnutzt, um gleichzeitig Angriffe auf andere Systeme zu starten) DDos (Distributed Denial of Service). Tausende von Posts starten einen Angriff auf einen Server, um die Website zum Stillstand zu bringen, und alles gerät außer Kontrolle. Das angegriffene System sieht Bedrohungen, die von einer Vielzahl privater Computer eintreffen, so dass nicht nachvollzogen werden kann, wer tatsächlich die Straftat begeht. Wir kümmern uns auch um die Zählung der vom Marinepersonal verwendeten Speichergeräte, um das Phänomen „Luftspalt” (Verletzung von Systemen durch die tragbaren Geräte des Personals, die unwissentlich die Viren vom Heimcomputer auf den im Büro übertragen)".

Wir haben CERT um Rat für PC-Benutzer gebeten.

Zunächst ist es wichtig zu wissen, dass Bedrohungen fast immer per E-Mail oder beim normalen Surfen im Internet eingehen. Beim Empfang von E-Mails ist es immer wichtig, den Absender sorgfältig zu überprüfen. Bleiben Sie nicht beim Firmenlogo oder dem Namen des Nachrichtenempfängers stehen, sondern versuchen Sie zu verstehen und zu erraten, auch wenn die E-Mail zu den normalen Aktivitäten unserer Gesprächspartner gehört. Wenn Sie eine ungewöhnliche Nachricht von Ihren Kontakten oder von Ihrer Bank erhalten, erkundigen Sie sich telefonisch. Seien Sie in jedem Fall vorsichtig, wenn Sie auf die beigefügten Links klicken.

Wenn eine private E-Mail kompromittiert wird, führt der Angriff häufig dazu, dass eine Nachricht an alle Kontakte gesendet wird, die der Benutzer völlig unbewusst übermittelt. In diesem Fall sollten die Empfänger den Absender benachrichtigen. Beim Surfen im Internet müssen Sie darauf achten, wo Sie die Maus platzieren. Heutzutage verbergen sich Bedrohungen tatsächlich in Bannern, Fotos, Videos und Hypertext-Links.