+43 699 / 18199463
office@itexperst.at

Chinesische Hacker nun auch in der Presse angekommen

Bei den großen Auf- und Abbewegungen an den Börsenmärkten heißt es, wenn die Printmedien einmal darüber berichten, ist das Ganze schon vorüber und ein azyklisches Handeln ist angesagt.

Nun war der Leitartikel der Zeitung „Die Presse“ vom 01.08.2012 dem Thema Computerkriminalität gewidmet, nämlich den Versuchen von chinesischen Hackern, alle möglichen Informationen abzugreifen. Sei es industrielle Fertigung, Forschung, militärische Produktion oder die Politik, Information ist das Gold des 21. Jahrhunderts. Alles wird von Hackern aufgesaugt. Schon 2006 und 2007 gab es derartige massive Versuche:

Chinesische Hacker brechen in US-Handelsministerium ein
Netzwerkangriff auf US-Militärschule
China stiehlt Daten vom Militärnetz NIPRNet
Chinesische Hacker greifen alles an

Diese Thematik zieht sich bis in die Gegenwart:

E-Mailkonten von ranghohen Personen ausspioniert
Operation Shady RAT, Spionage eines Staates
Weitere Militärspionage übers Internet
Nach RSA-Hack in 760 Firmen eingebrochen
Hacker stahlen E-Mails aus dem US-Handelsministerium
NSA-Chef sieht den Ursprung des RSA-Einbruchs in China
China hackte sich in praktisch jede US-Firma
Hacker im britischen Verteidigungsministerium
Chinesische Hacker brechen in indische Militärcomputer ein

Ein interessantes Detail aus dem Presse-Artikel:

„Gerade einmal 14 Minuten brauchten die Hacker, um am 8. Juli 2011 Zugriff auf die elektronische Post von Van Rompuy (Präsident des Europäischen Rats) und seiner wichtigsten Mitarbeiter zu bekommen.“

Wer kümmert sich um die Sicherheit der IT? Man sollte meinen, solch sensible Systeme werden jährlich einmal einem Penetrationstest (simulierter Angriff) unterzogen. Neben dieser „Gesundheitsvorsorge“ für die EDV-Systeme gibt es eine ganze Liste von Aktionen, um die Sicherheit sicher zu stellen. Lange schon gibt es die Liste der Top 20 Sicherheitsmaßnahmen. Hier wurden erprobte und zuverlässige Maßnahmen zusammengetragen, die neben einem IT-Risikomangement/IT-Risikominimierung die Hürde für die Angreifer massiv nach oben setzen.

Oft jedoch herrscht das Denken vor, was sollen Angreifer mit unseren Daten schon machen? IT-Sicherheit ist Vertraulichkeit, Verfügbarkeit, Integrität.

Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.

Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.

Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf „Daten“ angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf „Informationen“ angewendet. Der Begriff „Information“ wird dabei für „Daten“ verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden.
(Definitionen vom BSI Deutschland)

Dies Grundwerte der Computersicherheit gilt es zu wahren. Die Kosten eines Einbruchs auf Computersysteme sind unvergleichlich höher als vorbeugende Maßnahmen. Dafür zeugen die in diesem Blog aufgelisteten Fälle.

Wenn es in den Zeitungen angekommen ist, ist das Thema schon vorbei.

In diesem Sinne: Auf zu einer neuen Runde Verbesserung der IT-Sicherheit.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen