info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
TREND MICRO Deutschland GmbH |

Das Ende der alten Hack-Ordnung?

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Lehren aus der Geschichte der Cyberkriminalität - ein Kommentar von Rik Ferguson, "Director Security Research & Communication EMEA" beim IT-Sicherheitsanbieter Trend Micro


Kein Tag vergeht derzeit ohne neue Schreckensnachrichten über Hacker-Angriffe. Die Liste der angegriffenen Unternehmen ist ebenso lang wie beeindruckend - sie reicht von Google, RSA, Visa, MasterCard, Citibank, Epsilon über den US-Senat, den britischen...

Hallbergmoos, 17.06.2011 - Kein Tag vergeht derzeit ohne neue Schreckensnachrichten über Hacker-Angriffe. Die Liste der angegriffenen Unternehmen ist ebenso lang wie beeindruckend - sie reicht von Google, RSA, Visa, MasterCard, Citibank, Epsilon über den US-Senat, den britischen National Health Service, Fox und Sony bis hin zum CIA, dessen Internetauftritt gerade erst Opfer einer DDOS-Attacke wurde. Doch wie wirken sich diese Angriffe zukünftig auf das Internet aus? Sind diese konzertierten Aktionen von Hacker-Gruppen etwas grundlegend Neues, gibt es so etwas wie eine neue "Hack-Ordnung" im Web? Oder muss man vielleicht sogar von einem "Cyberkrieg" sprechen?

Natürlich sind Hacker-Gruppen kein neues Phänomen. Erstmals kamen sie in den Anfangstagen der PCs während der frühen achtziger Jahre auf. Damals boten sie ihren Mitgliedern Foren, in denen diese sich informieren, lernen und ihre Fähigkeiten miteinander messen konnten. Die neunziger Jahre sahen dann den Aufstieg einer anderen Art von Hacker-Gruppe: "L0pht Heavy Industries" wurde eher als Forschungsorganisation betrieben, offerierte Software-Tools und gab Hinweise auf Sicherheitslücken - berühmt wurde 1998 ihr Beweis für den US-Kongress, dass sie das gesamte Internet in weniger als 30 Minuten würden lahmlegen können. Das neue Jahrtausend erlebt nun den Aufstieg von "Anonymous" und in jüngerer Zeit von "LulzSec". Ersteres ist ein Kollektiv, das mit Angriffen auf die Scientology-Kirche begann und sich dank der breiten Medienberichterstattung zu einem größeren "Unternehmen" entwickelt hat. Es handelt sich dabei um keine "geschlossene Gruppe": Anwender können einer solchen zentralen Einrichtung die Kontrolle über ihren Computer übergeben, damit die Angriffe besser gesteuert und kontrolliert werden können. Demgegenüber ist "Lulz Sec" eine in sich geschlossene Gruppe, deren einzige Motivation in Anarchie besteht. Ähnliche Gruppierungen finden sich auf der ganzen Welt: In Pakistan und Indien beispielsweise ist ein heftiger Wettbewerb zwischen den einzelnen Gruppen entbrannt, in Rumänien haben Organisationen wie "HackersBlog" bereits verschiedene Unternehmen angegriffen.

Es geht also keineswegs nur um Hacking zum "Spaß" und des Ruhms wegen - die organisierte Kriminalität beschäftigt sich mit dem Thema bereits seit vielen Jahren, in den vergangenen zwölf Monate gab es lediglich einen deutlichen Anstieg, was die Häufigkeit der Angriffe betrifft. Ziel dieser Angriffe: Informationsdiebstahl und finanzielle Bereicherung. Ein einziger Angriff kann zu einer derartig großen Ausbeute an weiterverkaufbaren oder anderweitig zu missbrauchenden persönlichen Daten führen, dass sich eher die Frage stellt: Warum hat es so lange gedauert, bis diese Entwicklung Fahrt aufgenommen hat?

Ein weiteres Phänomen, das in jüngster Vergangenheit ins öffentliche Interesse gerückt ist, betrifft die angebliche Beteiligung von Regierungen. Auch wenn die jüngsten Berichterstattung in der Presse dies glauben machen will: Auch das ist nichts Neues, wie beispielsweise die "Titan Rain"-Angriffe aus dem Jahr 2003 zeigen: Damals wurde China des Diebstahls großer Mengen an Informationen aus militärischen und staatlichen Einrichtungen beschuldigt. In eine ähnliche Richtung zielen nun die jüngsten Angriffe auf RSA, den Europarat, das Französische Finanzministerium, die kanadische Regierung, Lockheed Martin, ebenso wie auch der Stuxnet-Fall. In der Tat haben derart viele Fortschritte auf dem Gebiet der Technologie und Kryptografie ihre Wurzeln in der jahrhundertealten Kunst der Spionage, dass man sich nicht zu wundern braucht, wenn Geheimdienste mithilfe von moderner Technik ihre nationalen oder wirtschaftlichen Interessen wahren wollen.

Was nicht heißt, dass man von einem weltweiten Online-GAU, dem Ende der Internet-Wirtschaft oder der nationalen Sicherheit sprechen kann. Vielmehr handelt es sich hierbei schlicht um einen Evolutionsprozess, der derzeit im Gange ist. Sicherheitsanbieter und Unternehmen müssen sich genauso weiterentwickeln wie Privatanwender, um ihre Lehren zu ziehen - und es lassen sich einige Lehren aus dem Vorgehen der Cyberkriminellen ziehen, speziell in den vergangenen Jahren: Datenverschlüsselung, Einbeziehung der Sicherheit in die Software-Entwicklung, richtige Konfigurationen, richtiges Testen der Sicherheitsmechanismen, Einsatz komplexer Passwörter, Abschirmen der Schwachstellen - und das Entwickeln der Systeme mit dem Wissen im Hinterkopf, dass Angriffe erfolgen werden. Garantiert.

Der englischsprachige Originalartikel ist zu finden unter http://countermeasures.trendmicro.eu/what-the-hack-is-going-on/

Über Rik Ferguson

Rik Ferguson ist "Director Security Research & Communication EMEA" bei Trend Micro. In dieser Position konzentriert er sich auf die Erforschung neuer Bedrohungen, besonders im Social-Networking-Bereich. Gleichzeitig ist Ferguson, der über mehr als 17 Jahre Erfahrung in der IT-Sicherheit verfügt, Sprecher des Unternehmens für die EMEA-Region sowie Autor des Blogs CounterMeasures: Security, Privacy & Trust.

Rik Ferguson ist "Certified Ethical Hacker", der im Unternehmensauftrag legale Tests mit den Mitteln und Vorgehensweisen eines richtigen Hackers ausführt.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 687 Wörter, 5301 Zeichen. Als Spam melden

Unternehmensprofil: TREND MICRO Deutschland GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von TREND MICRO Deutschland GmbH lesen:

TREND MICRO Deutschland GmbH | 06.12.2016

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2017 vorhaben

Hallbergmoos, 06.12.2016 - Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln. Zu den neuen Varianten zählt „Business Email Compromise“, ...
TREND MICRO Deutschland GmbH | 22.11.2016

IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

Hallbergmoos, 22.11.2016 - Fast ein Viertel (23 Prozent) der IT-Entscheider in deutschen Unternehmen mit mehr als 1.000 Mitarbeitern unterschätzt noch immer die Gefahr, die von Erpressersoftware ausgeht. Das hat eine vom japanischen IT-Sicherheitsan...
TREND MICRO Deutschland GmbH | 08.11.2016

Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware

Hallbergmoos, 08.11.2016 - Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor einem neuen Exploit Kit, das die Erpressersoftware „Locky“ verbreitet: „Bizarro Sundown“. Mit fast zehn Prozent der Opfer rangiert Deutschland im internati...