Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
11.03.2025 / ID: 425457
IT, NewMedia & Software

Kommentar von Emily Austin, Security Researcher bei Censys
Zero Day thematisiert ein brandaktuelles Thema: Nach zahlreichen Angriffen sind Cyberangriffe in den letzten Jahren immer mehr in den öffentlichen Fokus gerückt. Die Serie wurde deutlich von der realen Bedrohung durch Cyberangriffe inspiriert, greift die Aktualität des Themas auf und zeichnet ein düsteres und bedrohliches Bild nach einem großflächigen Angriff. Das Szenario einer Cyberattacke auf die Stromversorgung, das Mobilfunknetz oder Transport-, Verkehrs- und Flugsicherungssysteme ist dabei grundsätzlich selbstverständlich realistisch. Dass jedoch in einem einzigen Angriff landesweit alle Systeme und Infrastrukturen lahmgelegt werden, ist dagegen äußerst unrealistisch und aus dramaturgischen Gründen stark überzeichnet.
In den letzten Jahren haben wir einige Attacken gegen kritische Infrastrukturen erlebt. Reale Cyberangriffe auf KRITIS laufen aber anders ab als in der Serie gezeigt. Wird beispielsweise die Stromversorgung angegriffen, ist mit einem Stromausfall zu rechnen - jedoch in einer bestimmten Region und keineswegs in einer gesamten Stadt oder sogar in einem ganzen Land. In der Praxis ziehen selbst begrenzte Cyberangriffe auf kritische Infrastrukturen und der damit verbundene Stromausfall einen erheblichen Aufwand für die Wiederherstellung nach sich: Systeme müssen analysiert, Schwachstellen geschlossen und die Kontrolle zurückerlangt werden - ein Prozess, der oft Stunden oder Tage dauert, nicht Sekunden.
Zudem ist es überzeichnet, dass in einem einzigen Angriff alle kritischen Infrastrukturen gleichzeitig erfolgreich angegriffen werden können. Die Infrastrukturen eines Landes sind dezentral aufgebaut, in den USA gibt es beispielsweise über 3.000 verschiedene Stromversorger. Deren Netzwerke sind zudem in unterschiedlicher Form geschützt, der Schutz der verschiedenen Versorger stimmt niemals exakt überein. Ein Angriff des in der Serie gezeigten Ausmaßes würde daher sehr große Ressourcen benötigen, um für alle unterschiedlichen Netzwerke Einfallspunkte und ausnutzbare Exploits zu finden. Sicherlich wäre es möglich, eine Vulnerability zu finden, die bei mehreren Versorgungsunternehmen auftritt. Dabei könnte es sich beispielsweise um die gleiche Version einer Hardware handeln. Unrealistisch ist es jedoch, dass eine einzige ausnutzbare Schwachstelle bei allen Stromversorgern sowie bei allen anderen in der Serie vom Cyberangriff betroffenen landesweiten Systemen auftritt. Daher können auch nicht alle Systeme und Netzwerke landesweit gleichzeitig angegriffen und abgeschaltet werden.
Für eine solche Attacke sind außerdem umfangreiche Kenntnisse über jede einzelne Sicherheitsarchitektur erforderlich. Herauszufinden, mit welchen Schwachstellen IT-, IoT- oder OT-Netzwerke angreifbar sind, erfordert große personelle und zeitliche Ressourcen. Da sich Netzwerksysteme sowie mögliche Schwachstellen durch Patches laufend ändern, können gewonnene Erkenntnisse bereits schnell veraltet sein. Ein solches Vulnerability Mapping nicht nur für ein System, sondern für landesweit mehrere tausend Systeme durchzuführen und diese dann auch noch gleichzeitig anzugreifen, erscheint also ebenfalls mehr als unrealistisch.
Dramaturgische Überspitzungen vor konsistent realitätsnahem Szenario
Als spannender Thriller greift Zero Day aktuelle Themen auf und entwirft ein fesselndes Szenario mit direkten Bezügen auf reale Ereignisse. Die realistische Umsetzbarkeit eines derart groß angelegten Cyberangriffs auf landesweite kritische Infrastrukturen erscheint dabei jedoch mehr als zweifelhaft. Zero Day ist von realen Ereignissen und Schlagzeilen inspiriert - als Unterhaltungsformat nimmt sich die Serie aber erzählerische Freiheiten für mehr Spannung und Dramatik.
Einige Elemente aus der Serie haben durchaus einen realen Hintergrund - neben tatsächlichen Cyberangriffen auf KRITIS etwa hochspezialisierte Cyberoperationen wie Tailored Access Operations oder Veröffentlichungen aus Vault 7. Ob sich die in der Serie gezeigten Angriffe in dieser Form jedoch tatsächlich realisieren ließen, bleibt höchst fragwürdig und unglaubwürdig.
Letztlich gilt: Echte Cyberangriffe auf kritische Infrastrukturen sind oft weniger spektakulär, dafür aber ebenso gefährlich. In der Realität verbringen Angreifer Stunden mit der Analyse von Logs, statt auf Knopfdruck ein Land ins Chaos zu stürzen - eine weniger aufregende, aber dafür realistischere Darstellung von Cyberkriminalität.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys
S Main Street 116
48104 Ann Arbor
Deutschland
+1-888-985-5547
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
http://www.sprengel-pr.com
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Censys
08.05.2025 | Censys
Censys startet Partneroffensive für Attack Surface Management-Plattform
Censys startet Partneroffensive für Attack Surface Management-Plattform
08.05.2025 | Censys
Censys startet Partneroffensive für Attack Surface Management-Plattform
Censys startet Partneroffensive für Attack Surface Management-Plattform
26.03.2025 | Censys
Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist
Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist
20.03.2025 | Censys
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Weitere Artikel in dieser Kategorie
12.05.2025 | Simply Staking
Blockchain-Consulting für moderne Geschäftsprozesse
Blockchain-Consulting für moderne Geschäftsprozesse
12.05.2025 | Swissbit
Sicherheitsschlüssel neu gedacht: Swissbit stellt den iShield Key 2 vor
Sicherheitsschlüssel neu gedacht: Swissbit stellt den iShield Key 2 vor
12.05.2025 | Varonis Systems
Varonis und Pure Storage: Gemeinsam für sichere Daten
Varonis und Pure Storage: Gemeinsam für sichere Daten
12.05.2025 | Obrela
Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services
Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services
12.05.2025 | F5 Networks
F5 Studie: KI übernimmt - 96Prozent der IT-Entscheider vertrauen Algorithmen zentrale Aufgaben an
F5 Studie: KI übernimmt - 96Prozent der IT-Entscheider vertrauen Algorithmen zentrale Aufgaben an
