Was ist eine logische Bombe?

Eine Logikbombe ist eine Reihe von Anweisungen in einem Programm, die eine bösartige Nutzlast tragen, die ein Betriebssystem, ein Programm oder ein Netzwerk angreifen kann. Sie wird nur ausgelöst, wenn bestimmte Bedingungen erfüllt sind.

.st0{fill:#0D3ECC;} MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und For Business

Eine Logikbombe mag wie ein Stückchen Wahrheit klingen, das man seinen Freunden hinwirft, um seine Intelligenz zu demonstrieren, aber in der Computerwelt ist es ein Angriff auf die Cybersicherheit. Logikbomben können nicht nur Ihre wertvollen Daten zerstören, sondern auch Ihren Betrieb zum Erliegen bringen. Und genau wie echte Bomben können diese Bedrohungen Ihr Unternehmen treffen, wenn Sie sie am wenigsten erwarten.

Was ist eine logische Bombe in einfachen Worten?

Eine Logikbombe ist eine Reihe von Anweisungen in einem Programm, die eine bösartige Nutzlast tragen, die ein Betriebssystem, ein Programm oder ein Netzwerk angreifen kann. Sie wird nur ausgelöst, wenn bestimmte Bedingungen erfüllt sind. Ein einfaches Beispiel für diese Bedingungen ist ein bestimmtes Datum oder eine bestimmte Uhrzeit. Ein komplexeres Beispiel ist, wenn ein Unternehmen einen Mitarbeiter entlässt und seine Entlassung in seinem System protokolliert.

Eine logische Bombe enthält normalerweise einen Computervirus oder einen Computerwurm. Auch wenn manche Leute die beiden Begriffe synonym verwenden, handelt es sich nicht um die gleichen Arten von Malware. Lassen Sie uns die Debatte zwischen Wurm und Virus besser verstehen:

  • Ein Computervirus ist ein bösartiges Programm, das sich durch Infizierung von Dateien und Beschädigung oder Löschung von Daten verbreitet. Computerviren sind praktische Bestandteile von Logikbomben, die von verärgerten Mitarbeitern entwickelt werden können, die auf Rache aus sind.
  • Ein Computerwurm ist einem Computervirus ähnlich, kann aber ausgefeilter sein. Im Gegensatz zu einem Virus braucht ein Wurm kein menschliches Zutun, um sich in einem Netzwerk zu verbreiten. Außerdem kann ein Wurm bedrohlichere Malware wie Ransomware, Rootkits und Spyware verbreiten.

Was macht Logikbomben so gefährlich?

Die Geheimnistuerei von Logikbomben kann sie gefährlich machen. Sie schlummern nicht nur wie ein Vulkan, der auf seinen Ausbruch wartet, sondern auch ihre Nutzlast ist eine unbekannte Bedrohung. Die Ziele dieser Angriffe können völlig überrascht werden. Außerdem ist es nicht einfach, den Urheber des Angriffs zu ermitteln, da Beweise in der Endphase einer logischen Bombe zerstört werden können. Außerdem können die Angreifer die zusätzliche Zeit nutzen, um ihre Spuren zu verwischen.

Beispiele für Logikbomben

Obwohl Logikbomben ein gängiges Angriffsmittel für verärgerte Mitarbeiter sind, können sie auch von staatlich unterstützten Agenten eingesetzt werden. Eines der am häufigsten erzählten Beispiele für einen Logikbombenvorfall ereignete sich 1982 und wurde als der Vorfall mit der Transsibirischen Pipeline bekannt. Die Geschichte dieses Vorfalls hatte das Zeug zu einem Spionagefilm, vom KGB und der CIA bis hin zu Geheimdokumenten und internationalen Intrigen. Interessanterweise klang es wie ein Spionageroman, denn ein Teil der Geschichte könnte ein Schwindel gewesen sein. Wenn Sie im Internet nach Informationen über diesen Vorfall suchen, werden Sie verschiedene Versionen der Geschichte finden.

Weitere Beispiele für Logikbomben sind:

2000: Ein Wertpapierhändler und Programmierer bei der Deutschen Morgan Grenfell wird vor einem großen Gericht angeklagt. Glücklicherweise wurde seine logische Bombe aus dem Jahr 1996 entdeckt, bevor sie im Jahr 2000 hochgehen sollte.

2003: Eine logische Bombe eines Unix-Administrators bei Medco Health Solutions ging wegen eines Programmierfehlers nicht los. Sie wurde von einem anderen Administrator entdeckt und deaktiviert, als er es erneut versuchte. Der Schuldige wurde zu einer Gefängnisstrafe und einer Geldstrafe von 81.200 Dollar verurteilt.

2006: Ein Systemadministrator der schweizerischen multinationalen Investmentbank UBS Group AG führte eine Logikbombe aus, um das Netzwerk der Bank zu beschädigen und den Wert ihrer Aktien zu senken. Er wurde zu über acht Jahren Gefängnis und einer Geldstrafe von über 3 Millionen Dollar verurteilt.

2008: Die Logikbombe eines IT-Unternehmers sollte alle 4000 Server des Hypothekenriesen Fannie Mae auslöschen, wurde aber rechtzeitig gestoppt. Der Auftragnehmer wurde zu 41 Monaten Gefängnis verurteilt.

2013: Eine Logikbombe gegen Südkorea löschte Daten bei mehreren Banken und Medienunternehmen.

2019: Ein Vertragsangestellter der Siemens Corporation wurde gefasst, nachdem er in den von ihm entwickelten Programmen logische Bomben platziert hatte. Sein Ziel war es, mehr Arbeit vom Unternehmen zu bekommen, um den Schaden zu beheben.

War Stuxnet eine logische Bombe?

Stuxnet war eine hochentwickelte Cyberwaffe. Sie hatte mehrere Komponenten wie rootkit , die ihr halfen, sich der Entdeckung zu entziehen. Man könnte argumentieren, dass Stuxnet eine Logikbombenkomponente hatte, weil es darauf wartete, dass eine bestimmte Reihe von Kriterien erfüllt wurde, bevor es schnell drehende Zentrifugen durch Manipulation ihrer Frequenz und Drehgeschwindigkeit sabotierte.

Wie man Logikbomben-Viren und Malware-Angriffe stoppt

Um Ihre Geräte und Daten vor Logikbomben-Angriffen zu schützen, müssen Sie einige Grundlagen der Cybersicherheit beachten. Laden Sie zunächst eine intelligente Antiviren- und Anti-Malware-Software herunter, die künstliche Intelligenz (KI) nutzt, um eine bösartige Nutzlast mit unbekannten Signaturen zu stoppen. Aktualisieren Sie Ihre Software regelmäßig, um Sicherheitslücken zu schließen und Ihr Netzwerk zu schützen. Und investieren Sie in regelmäßige Backups, um im Notfall wiederhergestellt zu werden.

Wenn die Gefahr jedoch von innen kommt, kann es schwieriger sein, logische Bomben zu entschärfen. Um solche Bedrohungen zu stoppen, müssen Sie möglicherweise Ihre Einstellungspraktiken verschärfen, Ihre Sicherheitsprüfungen verbessern und rechtliche Mittel zur Überwachung von Mitarbeitern und Auftragnehmern einsetzen. Ein gutes Endpoint Detection and Response-Tool kann auch Angriffsvektoren blockieren, bösartige Downloads verhindern und Malware-Beseitigung über die Cloud anbieten.