Hooepage Cybersecuritv Cyberpace Menschen
  Cyberwar   Angriff   Abwehr   Warnung "Erfolgreiche" Angriffe
Kybernetische Angriffsmittel

Der kybernetische Angriff

Das Angriffsmittel

(1) Die Zielsteuerung

(2) Das Durchdringung-smodul

(3) Das Aktionsmodul

(4) Das Maskierungsmodul

/5) Das Selbstzerstörungs-modul

(6) Das Kommunikations-modul

Das Ergebnis

  Das Durchdringungs-modul  
Das Durchdringungsmodul

Die Aufgabe dieses Moduls besteht darin, die Schutzsysteme des anzugreifenden Cyber Units zu durchbrechen. Und einen Zugang des Aktionsmodules und des Maskierungsmodules im Cyber Unit zu ermöglichen.Gleichzeitig sollen auch die weiteren Module, wie das Kommunikationsmodul und das Selbstzerstörungsmodul dort plaziert werden.

Das Durchdringungsmodul, dient, wie bereits der Name sagt, zum Durchdringen der äußeren Schutzhülle der kybernetischen Einheit.
Die dabei genutzten Möglichkeiten sind sehr vielfältig und werden das System der kybernetischen Einheit bestimmt. Sie reichen von der Nutzung von Schwachstellen der Kommunikationskanäle, über Schwachstellen im Betriebssystem bis zur gefälschten Implementierung von "Programmen mit gefälschten Zertifikaten" usw.

Aber auch Möglichkeiten der direkten Implementierung in die kybernetische Einheit sind reale Praxis. Hierfür gibt es mindestens 2 Beispiele. So, die  erste Infektion des Stuxnet oder der Shamoon. Beide benutzten die Offline Methode. Beide Anwendungsfälle führten zu Beeinträchtigungen oder schweren Störungen.

Wie erfolgreich die Durchdringung in der jüngsten Vergangenheit zeigen, erfolgten  ca. 400.000 Infektionen über die Nutzung der Kommunikationskanäle. Diese Zahl kann noch durch eine entsprechende Dunkelziffer noch wesentlich höher liegen. Da eine Reihe von Infektionen nicht gemeldet werden, aus den verschiedensten Gründen, sowie eine ganze Reihe von verseuchten kybernetischen Einheiten nicht erkannt haben.