Koenzens Netzauge: Cyber-Attacken: Die Geister, die ich rief

kolumneKoenzens Netzauge: Cyber-Attacken: Die Geister, die ich rief

Bild vergrößern

Schild auf dem NSA-Campus.

Kolumne von Ralf Koenzen

Geheimdienste wie die NSA investieren Millionen um Bürger, Unternehmen und Organisationen über Schwachstellen im Netz zu überwachen und auszuspionieren. Das an sich ist schockierend. Noch schlimmer kann es jedoch werden, wenn dieses Wissen in die Hände krimineller Hacker fällt.

Eine spektakuläre Web-Auktion sorgt derzeit für Aufsehen. Nein, es geht nicht etwa um das teuerste Gemälde aller Zeiten oder den größten Diamanten der Welt. Es geht um Exploits brisanter Herkunft: um Exploits aus NSA-Beständen.

Exploits sind Informationen darüber, wie Schwachstellen in Soft- und Hardware ausgenutzt werden können, um in fremde Systeme einzudringen. Sie sind die effektivsten Angriffswaffen in der digitalisierten Welt. Eine reale Gefahr für Staaten und Wirtschaft gleichermaßen und Bedrohung für die PCs und digitalen Identitäten von Millionen Internet-Usern.

Anzeige

Sollten bei der Auktion mehr als eine Million Bitcoins – umgerechnet rund 500 Millionen Euro – zusammenkommen, will der unbekannte Auktionator mit dem Decknamen „The Shadow Brokers“ die gefährlichen Informationen aus den NSA-Entwicklerlabors preisgeben. Als kleines Appetithäppchen – schließlich gilt es zu beweisen, dass die Ware es Wert ist – kursieren im Web frei zugängliche Auszüge aus dem zu versteigernden Los.

Apple-Spähprogramm gefunden Der Spion, der mein iPhone liebte

Kontakte, Aufenthaltsorte, Kontodaten: Galten Smartphones für die meisten Nutzer als sicherer Ort für persönliche Daten, stellt eine neue Spionage-Software dieses Vertrauen auf die Probe. Welche Risiken drohen.

Eine neue Spionage-Software hat es besonders auf Apple-Produkte, wie etwa auf das iPhone abgesehen. Quelle: dpa

Und die haben es in sich. Zwar sind sich Experten einig, dass die Exploit-Pröbchen nicht die aktuellsten sind, wirksam sind sie allemal. So mussten mehrere US-Hersteller von Firewall-Systemen in den vergangenen Tagen eingestehen, dass die dort beschriebenen Schwachstellen korrekt und sogar noch vorhanden sind.

Zwar wurden einige Löcher zwischenzeitlich geschlossen. Die verbliebenen sind jedoch geeignet, Verschlüsselungs- und Sicherheitssysteme auszuhebeln und setzen in Folge Unternehmen, Organisationen und Staaten großen Risiken aus.

Hacker-Angriffe Cyber-Kriminalität wird für Mittelstand immer teurer

Trotz steigender Schäden durch Hackerangriffe und Datenklau rüsten sich Deutschlands Mittelständler einer Studie zufolge nur unzureichend gegen Cyber-Kriminalität. Ein neues Gesetz zwingt Firmen zum Handeln.

ARCHIV - ILLUSTRATION - Ein Passwort wird am 25.08.2014 in Köln (Nordrhein-Westfalen) auf einem Laptop über eine Tastatur eingegeben. Foto: Oliver Berg/dpa (zu lsw Meldung: «Hackerangriff auf Arztpraxis» vom 11.08.2015) +++(c) dpa - Bildfunk+++ Quelle: dpa

Vom Spionagewerkzeug zur Cyber-Waffe

Die Entwicklung von Exploits gehört zum Kerngeschäft der Geheimdienste in der digitalisierten Welt. Noch niemals zuvor war es so einfach, aus der Ferne in fremde Netze einzudringen und andere Staaten oder wirtschaftliche Konkurrenten auszuspionieren. Vorbei die Zeiten, wo mühsam Spione eingeschleust werden mussten, um an sensible Informationen zu gelangen.

Heute reicht dazu im Zweifel ein Mausklick. Es wäre daher naiv zu glauben, dass ein Appell an die Dienste, diese Entwicklung einzustellen, in irgendeiner Weise fruchten würde und sie „nur“ wegen dieses Zwischenfalls ihre offensive Ausrichtung aufgeben und sich stattdessen auf den Schutz von Systemen verlagern würden.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%