Valley Talk

Warum es plötzlich so viele Hackerangriffe gibt

Matthias Hohensee Quelle: Frank Beer für WirtschaftsWoche
Matthias Hohensee Korrespondent (Silicon Valley)

Der Trend zu mobilen Geräten macht Technologiekonzerne anfällig für Hackerangriffe. Während die Politik über Gegenmaßnahmen streitet, boomt die Sicherheitsbranche.

Unternehmen wie Twitter oder Facebook machten in jüngster Vergangenheit Hacker-Angriffe freiwillig publik - Woher kommt die neue Offenheit? Quelle: REUTERS

Was haben Microsoft, Apple, Facebook und Twitter gemein? Sie sind nicht nur bekannte US-Technologieunternehmen – sondern jüngst auch Opfer erfolgreicher Hackerangriffe geworden. Überraschend ist das nicht. Bemerkenswert ist nur, dass die Konzerne die Vorfälle publik machen. Bislang hatte sich das unter den Schwergewichten der Branche nur Google getraut.

US-Medien mutmaßen, es sei das Interesse am Gemeinsinn, das die Unternehmen dazu treibe, imageschädigende Einbrüche in ihre Systeme zuzugeben. Doch diese Vorstellung ist naiv. Schließlich lassen US-Unternehmen jedes öffentliche Eingeständnis einer Schwäche von Anwälten und PR-Experten auf seine Folgen prüfen.

Die neue Offenheit ist vielmehr eine Absicherung gegen mögliche rechtliche Folgen, die drohen, wenn Unternehmen Cyber-Attacken zunächst verschweigen. Und sie ist das Resultat eines politischen Tauziehens um neue Standards für Cyber-Sicherheit.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Frühwarnsysteme für Cyber-Attacken

Seit mindestens zwei Jahren nämlich will Präsident Obama ein Gesetz durchdrücken, das Unternehmen verpflichtet, schon den Verdacht auf einen Angriff staatlichen Stellen zu melden. Bisher gelang es der Opposition, ein solches Gesetz zu verhindern. Mitte Februar machte Obama eine Drohung wahr und legte per Erlass fest, dass innerhalb der nächsten vier Monate verbindliche Standards für Frühwarnsysteme geschaffen werden müssen. Doch da Präsidentenerlasse rechtlich angreifbar sind, wird weiter um ein offizielles Gesetz verhandelt.

Die US-Handelskammer fürchtet die Kosten, die durch neue Regeln auf Unternehmen zukommen. Die Unternehmen selber geben zu bedenken, eine zentrale Meldestelle für Cyber-Angriffe könne kontraproduktiv sein, besonders wenn Cyber-Spione diese selbst ausspionierten. Staatliche Stellen sind zudem nicht für ihre Effektivität bei der Abwehr ausgefeilter Cyber-Attacken bekannt. Die Industrie fürchtet auch, dass Auflagen den Boom des Cloud Computing behindern. Viele Unternehmen wollen darum statt einer staatlichen Meldepflicht lieber eine Selbstkontrolle.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%