Zero Days Film

Berlinale – Oscarpreisträger widmet sich prominentem Beispiel für Zero-Day-Attacken

Auf der diesjährigen Berlinale gab es wieder viele spannende Wettbewerbsbeiträge. Besonders interessiert uns jedoch Zero Days, ein Dokumentarfilm von Oscarpreisträger Alex Gibney über den Computerwurm Stuxnet, die stetig und schnell wachsende Cyberwelt und deren Schwachstellen. Was passiert wenn Hacker nicht nur Daten stehlen und zerstören, sondern auch Maschinen, Systeme und Netzwerke steuern und übernehmen können?

Stuxnet: Die erste Cyber-Waffe

Im Zentrum des Films steht der Computerwurm Stuxnet, die weltweit erste digitale Waffe, die angeblich von den USA und Israel im Rahmen der Operation NITRO ZEUS gegen iranische Atomanlagen eingesetzt wurde. Der Wurm richtet realen Schaden an bei Maschinen, welche von den befallenen Computern kontrolliert werden. In der iranischen Urananreicherungsanlage in Natanz wurden beispielsweise Zentrifugen zur Anreicherung von Uran lahmgelegt. Wenn der Wurm tatsächlich von den USA und Israel entworfen und verbreitet wurde – was bis heute geleugnet wird, aber was Gibney anhand des Quellcodes und anderer Rechercheergebnisse als gesichert ansieht – würde das bedeuten, dass Stuxnet Teil des ersten Cyber-Kriegs der Geschichte ist. Regisseur Alex Gibney nennt es „den größten und komplexesten Cyber-War-Plan, den die USA jemals entworfen haben. (Quelle: Zeit)

Zero-Days-Attacken

Der Titel des Films verweist auf sogenannte Zero-Day-Attacken, auf Angriffe, die noch unbekannte Schwachstellen in einer Software ausnutzen. Der Name kommt daher, dass bei einem Angriff null Tage Zeit bleiben – also keine Zeit ist – die Schwachstelle zu flicken, bevor der Schaden angerichtet ist. Meist werden solche Schwachstellen erst nach einer Zero-Day-Attacke erkannt und dann wenn möglich durch einen Patch geflickt. Antivirensoftware und Firewall nutzen bei Zero-Day-Schwachstellen also erstmal nichts. Laut Wired-Autorin Kim Zetter, die ein Buch über Stuxnet geschrieben hat (Countdown to Zero Day), nutzte dieser Wurm Zero-Day-Schwachstellen, beispielsweise die „print-spooler“-Schwachstelle, die Kaspersky Lab später im Code der anvisierten Siemens-PCs gefunden hat.

Der Mensch als indirekter Wirt für den Computerwurm

Interessant sind die verschiedenen Verbreitungswege des Wurms. Um beispielsweise Computer zu erreichen, die nicht am Internet sind, wurde die Malware so programmiert, dass sie sich über USB-Sticks verbreiten kann. Die Kernspaltungsanlage in Natanz operiert offline, ist jedoch darauf angewiesen, mit anderen Firmen zusammen zu arbeiten, deren Systeme wiederum am Netz sind. Der Wurm wurde erst bei potentiellen Geschäftspartnern der Anlage eingeschleust, um dann von diesen Firmen per USB-Stick auf die Offline-Systeme übertragen zu werden. Militärische und industrielle Einrichtungen sind darauf angewiesen, mit anderen Unternehmen zusammenzuarbeiten und sind über diesen Weg verwundbar, da viele Unternehmen ihre Mitarbeiter unzureichend zu dem Thema Cyber-Sicherheit und -risiken schulen.

Zero Days bietet einen spannenden und beängstigenden Einblick in die Möglichkeiten des Cyber-Krieges und lenkt die öffentliche Aufmerksamkeit auf das wichtige Thema Onlinesicherheit. Aufgrund der investigativen Leistung des Films, hätte er es verdient als erste Dokumentation den Goldenen Bären zu gewinnen.

Teilen Sie diesen Artikel

Weitere Artikel zum Thema

Ransomware 2

Die jüngsten Datenlecks bei Uber und Rockstar Games' GTA6

Eine weitere Serie von Cyberangriffen auf große Unternehmen hat im September für Aufsehen gesorgt. Lesen Sie weiter, um zu erfahren, was schief gelaufen ist und was Sie aus den Fehlern dieser Unternehmen lernen können.

Das neue Boxcryptor für macOS

Die neue Boxcryptor-App für macOS ist da

Das neue Boxcryptor für macOS ist endlich da – und es hat sich eine Menge getan! Lesen Sie über unsere Beweggründe, die Vorteile dieser neuen Version und warum sie Boxcryptor in eine hervorragende Position für die Zukunft bringt.

Microsoft 365 Checker

Microsoft 365 – behalten Sie die Kontrolle!

Für Betriebsräte: Automatischer Check der TOMs zum Schutz personenbezogener Daten durch den Microsoft 365 Checker von Konverion. Jetzt kostenlos 30 Tage lang testen.