Home UnternehmenProdukte
& Lösungen
Kompetenzen
& Services
erneuerbare
Energien
News
& Aktuelles
Impressum
& Kontakt
 
  

Cyberspionage: kein James Bond-Szenario sondern traurige Realität

Nachrichten
Aktuelles
Presse
Vorträge, Seminare
& Workshops
Bildschirmauflösungen, Browser, Statistik & Co.
Datenschutz
Suche










Cyberspionage: kein James Bond-Szenario sondern traurige Realität

06.04.13  12:00 | Artikel: 955260 | Proteus Fach-Artikel

Cyberspionage: kein James Bond-Szenario sondern traurige RealitätMittelstand genauso wie Industrieunternehmen und staatliche Stellen betroffen

Angriffe auf Netzwerke von Unternehmen über das Internet werden zunehmend komplexer und professioneller. Gleichzeitig nimmt die IT-Abhängigkeit von Unternehmen, Staat und Bürgern und damit das Schadenspotenzial stetig zu. Das eröffnet potentiellen Angreifern immer mehr Möglichkeiten der Infrastruktur Schaden zuzufügen oder Daten unbemerkt abzugreifen. Im Fachjargon: die Auswahlmöglichkeiten eines geeigneten Angriffsvektors steigen.

Längst sind es nicht mehr die James Bond-Einsätze, bei denen geheime Dokumente aus Tresoren gestohlen werden. Heut wird dieser Internet-Krieg meist unter Ausschluss der Öffentlichkeit und unbemerkt über das Internet ausgetragen.

Dabei sind es nicht mehr "nur" die großen Industriebetriebe, die angegriffen werden sondern zunehmend auch mittelständische Unternehmen. Vorfälle aus dem Jahr 2011 haben gezeigt, dass gezielte, mehrstufige Cyber-Angriffe möglich sind und praktisch durchgeführt werden. Mehrstufige Angriffe können in verschiedenen Varianten ausgeführt werden. Wird z.B. die Website des Unternehmens gehackt, so sollte man sich schnell auf die internen Systeme konzentrieren, das die Website nur eine Ablenkung darstellen könnte.

Längst geht es nicht mehr ausschließlich um das Verkaufen von Potenzmitteln und Spam-Mails. Sehr oft werden ganze Infrastrukturen gehackt, um diese für die eigentlichen Zielaufgaben nutzen zu können, wie z.B. der Ausbau eines Botnetzes.

Mittelständler, die argumentieren, dass "bei uns keine geheimen Daten" zu finden sind, sollte genauer Nachdenken. So verfügen beispielsweise viele Zulieferer der Automobilindustrie über Konstruktionspläne oder Fertigungsanleitungen, die beim Lieferanten einfacher geklaut werden können, als beim Hersteller selbst. Oder wie funktioniert ein Unternehmen noch, wenn die gesamte IT plötzlich unbrauchbar ist? Möglicherweise hat hier ein Mitbewerber ein paar Euro investiert?

In diesem Zusammenhang ist auch Identitätsdiebstahl eine sehr beliebte Variante. Mitunter tauchen auf Facebook und Co. recht negative Eintragungen auf, die das Unternehmen gar nicht selbst gepostet hat.

Jedes Unternehmen sollte sich heute Gedanken über die Sicherheit der eigenen Infrastruktur machen und wenigstens für den entsprechenden Grundschutz sorgen.

Weitere Informationen zum Thema finden Sie z.B. auf den Seiten des BSI.

Um ein Gefühl dafür zu bekommen, wie die - messbare - Realität aussieht, hat die Telekom in Kooperation mit der Allianz für Cybersicherheit die Website www.sicherheitstacho.eu eingerichtet, auf der man in Echtzeit Angriffe aus Systeme global beobachten kann:


Screenshot: Sicherheitstacho.eu

Woher kommen derzeit die meisten Angriffe im Netz? Und was wird konkret angegriffen? Knapp 100 Honeypots (Als Honigtopf oder auch englisch Honeypot wird eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte.) liefern die Daten in Echtzeit und ein Ticker meldet, welche Ziele sie ins Visier nehmen. Statistiken zeigen die aktuell häufigsten Angriffsformen und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht immer, dass auch die Angreifer aus diesem Land stammen.

Derzeit stammen die meisten protokollierten Angriffe aus Russland, 2,4 Millionen allein im letzten Monat. Dahinter liegt Taiwan mit rund 900.000 und auf Platz 3 folgt bereits Deutschland mit 780.000. China liegt mit 168.000 Angriffen im vergangenen Monat nur auf Platz 12 in dieser Liste, was jedoch nicht zu unterschätzen ist, da es keine Informationen über die Qualität dieser Angriffe gibt.


Info der Redaktion:
Wir selbst verzeichnen täglich mehrere Hundert versuchte Angriffe auf unsere Website. Neben Firewall-Systemen, individueller Software (kein Open Source) und aktueller Betriebssysteme pflegen wir seit längerer Zeit schon Blacklists mit bestimmten IP-Adressen und sperren diese schon auf recht niedriger Ebene aus. Außerdem analysieren wir in Echtzeit neben einigen Plausibilitätsprüfungen die Herkunft der Zugriffe auf unserer Websites und blockieren potentielle Angreiferstaaten vollständig. Das ist zwar nicht immer fair - ein Zugriff auf unsere Seiten aus Russland ist beispielsweise nicht möglich - aber durchaus ein effizientes Mittel.


weitere Artikel zum Thema:

26.02.13: BITKOM: Unternehmen sollten Hacker-Angriffe freiwillig melden
04.02.13: BITKOM: Die zehn größten Gefahren im Internet
21.01.13: Website der Intersolar Europe in den letzten Tagen Opfer von Hackerangriff
05.11.12: Die Angst des Managements vor der Macht des sozialen Mitarbeiters
10.04.12: Online-Speicher: kostenlos und praktisch, aber nicht ohne Nebenwirkungen
09.12.11: Live-Hacking Veranstaltung der IHK gab interessante Einblicke
12.04.10: Angriffe aus China und Russland nehmen zu



Autor: Björn-Lars Kuhn

Journalist bdfjBjörn-Lars Kuhn ist einer der Inhaber der Proteus Solutions GbR, Buchautor, Datenschutzbeauftragter (IHK), Fachjournalist (bdfj) in den Bereichen Datenschutz, Netzpolitik und Erneuerbare Energien und Redakteur dieser Nachrichtenseite.



0 Kommentar(e) zum Artikel.
Kommentar schreiben


Themenbereiche:

TopFachTipps | Sicherheit | Wissen

Schlagworte:

Angriffe (29) | Hacking (15) | Cyberkrieg | sicherheitstacho.eu | Cybersicherheit (8) | Infrastruktur (34) | Mittelstand (15) | Russland (9) | Spionage (12)




Seite per Mail versenden

Kurz-Link zu dieser Seite: http://psrd.de/@955260







© by Proteus Solutions GbR 2017


Alle hier veröffentlichten Texte, Dokumente und Bilder sind urheberrechtlich geschützt.
Bitte beachten Sie dazu auch die weiteren Informationen unter dem Menüpunkt Mediadaten.
Informationen zum Datenschutz finden Sie in unserem Impressum.



Proteus Solutions GbR , Allmandsteige 11, 78564 Reichenbach
Tel: (0 74 29) 876 91 - 70 oder 0800-50506055, Fax (0 74 29) 876 91 - 77
Spam@proteus-solutions.de

80.147.220.63 - (04.05.2016 14:30:00)


 

verwandte Themen
16.5.17 | Artikel: 980011
Update: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

Die Gefährdungslage durch die aktuellen Cyber-Angriffe mit der Ransomware «WannaCry» ist unverändert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet die Lage weiterhin intensiv und unterstützt Betroffene in Deutschland bei der Bewältigung der Vorfälle. …

3.3.17 | Artikel: 980005
Frühjahrsputz für das Smartphone

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht.

aktuelle Informationen an Ihre Zielgruppe verschicken?
Newsletter Server V3: einfach, schnell, günstig!
24.8.17 | Artikel: 980022
Übersichtlich, intuitiv und sicher: Online-Banking-Nutzer sind zufrieden

Die Bankgeschäfte bequem vom heimischen Sofa aus erledigen, per Video-Chat über die Finanzen beraten lassen und unterwegs schnell eine Überweisung tätigen: 73 Prozent der Internetnutzer setzen auf Online-Banking (2016: 70 Prozent).

22.12.16 | Artikel: 970098
in eigener Sache: Betriebsferien zwischen Weihnachten und Neujahr

Das Jahr neigt sich dem Ende zu und auch wir nutzen über die besinnlichen Tage die Gelegenheit, ein paar Tage Urlaub zu machen.…

Artikel verpasst?
Nutzen Sie unsere Volltextsuche!
28.12.16 | Artikel: 970103
Unglaublich leichtsinnig: Wenn der elektronische Datenschutz unterschätzt wird

Bei dem Begriff Compliance denken die meisten Menschen an Korruptionsaffären, unlautere Geschäfte und Verwicklungen von Politik und Wirtschaft, die hierzulande eigentlich verpönt sind.

20.6.17 | Artikel: 980016
Grundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikations-Überwachung und Online-Durchsuchung

Die Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur Änderung der Strafprozessordnung eingebracht …

Sie suchen nach speziellen Lösungen?
Wir helfen gerne weiter...
2.12.16 | Artikel: 970096
EAID wendet sich gegen die Aufweichung des Europäischen Datenschutzes durch deutsche Gesetze

Die Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) befürchtet eine deutliche Verschlechterung des Datenschutzes …

23.6.17 | Artikel: 980018
Bitkom zum so genannten «Staatstrojaner»

Zur Gesetzesänderung, die den Einsatz von so genannten «Staatstrojanern» zur Überwachung der verschlüsselten Messenger-Kommunikation auf Smartphones erlauben soll, erklärt Bitkom-Hauptgeschäftsführer Dr.