Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
Violett nur noch einen schwachen roten Streifen am Horizont. Ich knipste die Schreibtischlampe an und begann meine E-Mails zu lesen, die während der letzten Besprechung hereingekommenen waren.
    Herrn Klein von der Is AG , einem Pharmaunternehmen, kannte ich von diversen Konferenzen und aus vielen persönlichen Gesprächen. Über die letzten Jahre hatte sich zwischen uns ein enges Vertrauensverhältnis aufgebaut. Etwas, das unabdingbar war, wenn es um den Austausch intimer Firmendetails ging. Gerd Klein war ein Mann um die fünfzig, schlank, groß gewachsen, wie viele Manager gut gelaunt, oft überarbeitet und immer erreichbar. Außerdem war er belastbar. Was wichtig war in seinem Beruf. Schließlich war er für die Sicherheit einer der größten Arzneimittelhersteller der Welt verantwortlich. So schnell konnte ihn nichts aus der Ruhe bringen.
    Ich wählte seine Nummer. Klein nahm ab. Er war froh über meinen Rückruf.
    «Hallo Gerd, du sagst, es sei dringend. Wie kann ich dir helfen?», fragte ich.
    Gerd Klein schilderte, was sich ereignet, was genau ihm der IT -Leiter der Is AG berichtet hatte: «Vor drei Wochen sind Hacker in das Netzwerk der Firma ein- und bis in das Innerste vorgedrungen.» Noch könne man nicht genau sagen, wie viel Daten abgeflossen seien. Die ersten forensischen Untersuchungen hätten ergeben, dass sieben bekannte Schadprogramme installiert wurden sowie fünf bisher noch unbekannte. Die Angreifer hätten sich auf jeden Fall Zugriff auf Benutzernamen und Passwörter sämtlicher Angestellten verschafft. Selbstverständlich hätte die Is AG sofort sämtliche Passwörter zurückgesetzt und durch die Anwender neu vergeben lassen. Ein schmerzlicher, aber nicht essenzieller Vorfall. Ein Team aus Spezialisten versuche seitdem, alle Spuren zu sichern sowie die erkannten Lücken in den Systemen zu schließen.
    «Klingt auf jeden Fall gut. Habt ihr schon eine Idee, wer dahinterstecken oder in welchem Zusammenhang der Angriff stehen könnte?», fragte ich nach.
    «Moment», antwortete Gerd Klein, «das war noch nicht alles. Du wirst nicht glauben, was noch kommt.» Ich war gespannt. «Unsere IT -Abteilung konnte beobachten, wie der oder die Angreifer immer wieder aufs Neue versuchten, in unser System einzudringen, es aber nicht schafften. Unsere Abwehrmaßnahmen schienen zu funktionieren. Dann war zwei Tage lang Ruhe. Doch danach geschah etwas, was uns alle erschreckt hat. Ein anderer Angreifer hat den Job übernommen.»
    «Wie bitte?»
    «Der Angreifer hat gewechselt», wiederholte Klein. «Offenbar kamen die ursprünglichen Angreifer nicht weiter, und ein anderer wurde auf uns angesetzt.»
    «Und was hat euch auf diesen Gedanken gebracht?»
    «Na ja», begann Klein, «zunächst waren die Angriffe zwar ärgerlich und lästig, aber die, die uns attackierten, haben Fehler gemacht und Spuren hinterlassen. Außerdem haben sie Werkzeuge verwendet, die durch unsere neuinstallierten Sicherheitssysteme zu entdecken waren. Vorfälle, mit denen, insgesamt betrachtet, unsere IT immer wieder mal zu kämpfen hat. Genau wie andere Unternehmen. Deshalb habe ich dir auch nicht früher davon erzählt. Aber der ‹neue› Angreifer war anders. Seine Attacke glich einem chirurgischen Eingriff mit Insiderwissen. Wir saßen da und waren sprachlos. Der Angreifer hatte sich, trotz aller Sicherheitsmechanismen, binnen zwanzig Minuten durch unser gesamtes Netz gehackt, gezielt Türen geöffnet und Spuren verwischt. Dann war er gleich darauf wieder verschwunden. Er wusste sehr genau, was er tat, und hatte eine bis dahin der Öffentlichkeit nicht bekannte Sicherheitslücke in einer Software als Zugang zu unserem System verwendet. Ohne Detailwissen über unsere Netze und die im Einsatz befindlichen Produkte wäre das nicht möglich gewesen.»
    «Jetzt vermutest du eine Organisation im staatlichen Auftrag oder einen Staat selbst hinter der ganzen Sache?», fragte ich nach.
    Chinesische Hacker spionierten Tech-Konzern jahrelang aus
    Mutmaßlich chinesische Hacker haben laut einem Zeitungsbericht über viele Jahre ausgiebigen Zugang zum Computersystem des Telekom-Ausrüsters Nortel gehabt. Dank sieben gestohlener Passwörter von Top-Managern habe es für die Eindringlinge bei Nortel kaum Geheimnisse gegeben.
    http://www.sueddeutsche.de/digital/telekom-ausruester-nortel-chinesische-hacker-spionierten-tech-konzern-jahrelang-aus- 1 . 1283497
    «Schwer zu sagen, zumindest jemanden, der hochprofessionell arbeitet. Wir haben einige IP

Weitere Kostenlose Bücher