Datenschutz: Hacker greifen Apple und weitere US-Konzerne an

Datenschutz: Hacker greifen Apple und weitere US-Konzerne an

Bild vergrößern

Das Bild eines traurigen Macintosh-Logos im Empfangsbereich des New Yorker Apple Stores aus dem Jahr 2011 spricht Bände. Das Unternehmen wurde Opfer eines Hacker-Angriffs.

Facebook und Apple sowie Dutzende anderer Internet-Firmen sollen Ziel einer kriminellen Hacker-Gang aus Osteuropa geworden sein. Auch wenn der Angriff für Nutzer und Unternehmen scheinbar glimpflich ausging: Die Attacke zeigt, wie groß die Gefahren im Netz sind.

US-Unternehmen sind einer massiven Welle von Hacker-Angriffen ausgesetzt. Die Attacken kommen aus allen Richtungen: Mutmaßliche Kriminelle aus Osteuropa drangen auf Computer bei Facebook und Apple sowie Dutzender anderer Firmen vor, unbekannte Witzbolde kaperten die Twitter-Profile von Burger King und Jeep. Ein Schaden für Nutzer ist bisher nicht bekanntgeworden. Die Attacken fielen mit US-Vorwürfen gegen mutmaßliche Hacker aus China zusammen, die jedoch diesmal nicht beteiligt gewesen sein sollen.
Apple räumte am Dienstagabend ein, dass „eine geringe Anzahl“ von Computern von Mitarbeitern von Schadsoftware befallen gewesen sei. Es gebe aber keine Hinweise darauf, dass irgendwelche Daten das Unternehmen verlassen hätten. Auch Facebook hat nach bisherigen Angaben keine Anzeichen dafür, dass Nutzerdaten in Mitleidenschaft gezogen worden seien. Bei Twitter wurden vor einigen Wochen möglicherweise bis zu 250.000 verschlüsselte Nutzer-Passwörter gestohlen, allerdings war nicht eindeutig klar, ob die selben Angreifer dahintersteckten.

Trends im Datenschutz

  • Überwachungssysteme

    Lange Zeit mangelte es vielen Unternehmen an Werkzeugen zur Netzwerküberwachung, beispielsweise Data Loss Prevention (DLP). Doch ihr Bewusstsein für die Relevanz solcher Werkzeuge ist inzwischen gestiegen. Schließlich helfen sie dabei, Lücken im Datenschutz aufzudecken. 

    Aktuell stehen viele Firmen vor der Herausforderung, die enormen Kosten für die Erneuerung ihrer IT-Systeme zu stemmen. Einige Unternehmen müssten ihre komplette IT transformieren, weil es sich noch um veraltete IT-Systeme handelt, die teilweise seit den 1990er Jahren immer wieder weiterentwickelt wurden. Doch derzeit sind nur wenige Unternehmen bereit, die notwendigen Investitionen in ihre IT-Systeme auch tatsächlich zu tätigen. 

    Quelle: Report „Privacy Trends 2013” Ernst & Young

  • Arbeit und Freizeit

    Virtuelle und mobile Arbeitsplätze stellen die Unternehmen vor neue Herausforderungen: Mitarbeiter können mittlerweile zum Beispiel selbstständig ein Upgrade für ihre mobilen Geräte ohne die IT-Abteilung durchführen. Gleichzeitig möchten die Unternehmen mit speziellen Systemen  die Daten überwachen. Dadurch geraten jedoch auch die persönlichen Mitarbeiterdaten in den Blick der IT-Sicherheitsexperten, denn viele Mitarbeiter nutzen mobile Endgeräte inzwischen sowohl dienstlich als auch privat.

  • Strategische Berater

    Der rasche digitale Wandel hat die Rolle des Datenschutzbeauftragten grundlegend verändert: Lange Zeit war er lediglich dafür zuständig, Vorschriften aufzustellen und deren Umsetzung zu kontrollieren. Doch mit der sich verändernden Technologie hat sich der Datenschutzbeauftragte zu einem strategischen Berater des Managements entwickelt. Außerdem bildet er eine Schnittstelle zwischen Datenschutzbehörden und Unternehmen. Dadurch nimmt er auch aktiv Einfluss auf die öffentlichen und politischen Debatten um den Datenschutz.

  • Unternehmen streben BCR-Status an

    Neben Ländern folgen auch viele Wirtschaftsunternehmen den Vorschriften der EU in Sachen Datenschutz: Immer mehr internationale Unternehmen planen, die Binding Corporate Rules (BCR) der EU umzusetzen – ein Katalog von internen Regeln zum Transfer von persönlichen Informationen über Ländergrenzen hinweg innerhalb einer Organisation. Sie erhoffen sich dadurch erhebliche Erleichterungen bei internen Abläufen und eine Verbesserung des Datenschutzes.

  • PbD fehlt rechtliche Grundlage

    Obwohl einige Unternehmen bereits Privacy by Design (PbD) integriert haben, fehlt es hier an rechtlichen Regelungen. PbD meint, dass schon bei der Entwicklung neuer Technologien etwaige Datenschutzprobleme identifiziert werden und der Datenschutz von Anfang an bei der Konzeption einer technischen Innovation berücksichtigt wird.

Ermittler vermuteten die Urheber der Attacken in Osteuropa und hätten in zumindest einem Fall die Spur in die Ukraine zurückverfolgt, berichtete die Finanznachrichtenagentur Bloomberg. Mindestens 40 Unternehmen seien betroffen. Ziel sei es wohl gewesen, Informationen wie Firmengeheimnisse zu sammeln, die später weiterverkauft werden können. Zudem kann man Wissen über Mitarbeiter für personalisierte Angriffe zum Beispiel per E-Mail einsetzen, und dadurch ins Firmen-Netzwerk gelangen.

Anzeige

Die Attacke am Wasserloch
Für die Attacken wurde laut US-Medienberichten eine infizierte Website für Entwickler mobiler Programme benutzt. Demnach soll es eine Seite mit Namen „iphonedevsdk“ gewesen sein, Experten warnten davor, sie auch jetzt noch anzusteuern, weil sie weiterhin gefährlich sein könnte. Manche Sicherheitsexperten bezeichnen die Taktik als „Attacke am Wasserloch“ - weil die Opfer freiwillig aus verschiedenen Richtungen zu den Angreifern kommen.

Als Einfallstor diente eine zuvor nicht bekannte Schwachstelle in der Java-Software. Java ist weit verbreitet im Internet, gilt aber schon seit einiger Zeit als Sicherheitsrisiko. Apple stopfte die neue Sicherheitslücke mit einem Software-Update.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%