Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
-Adressen (Internet-Protokoll-Adressen) der Angreifer. Vielleicht kannst du sie ja mit denen vergleichen, die euch bei den Angriffen auf euer Behördennetz aufgefallen sind. Sie zeigen zwar nach China, was aber – und das wissen wir ja beide – noch nichts bedeutet.»
    «Wenn ihr noch mehr Einzelheiten über den Angriff in Erfahrung gebracht habt, wäre ich dir für die Ergebnisse dankbar», fügte ich hinzu.
    «Mach ich.» Bevor Gerd Klein auflegte, betonte er nochmals die Vertraulichkeit dieser Informationen, da sie bei Bekanntwerden empfindlichen Einfluss auf den Aktienkurs der Is AG nehmen könnten. Denn schon in Kürze sollte ein neues Produkt der Is AG auf den Markt kommen – eine Weltneuheit.
    Wenig später erhielt ich eine verschlüsselte E-Mail mit den IP -Adressen von Gerd Klein. Sie waren bisher nicht bekannt. Die Erfahrungen des Is AG -Konzerns reihen sich aber nahtlos in die anderer Unternehmen ein. 2012 schien das Jahr der
targeted attacks
, der «gezielten IT -Angriffe» zu werden. Immer mehr Firmen berichteten davon, Opfer zielgerichteter Angriffe geworden zu sein, bei denen die Hacker in die Netzwerke einbrachen, ohne dass man etwas dagegen tun konnte.
     
    Was wären Unternehmen ohne ihre IT ? Oder anders formuliert: Wie abhängig sind moderne Unternehmen in Zeiten globalisierten Handelns? Sicherheit in Unternehmen lässt sich längst nicht mehr mit Wachschutz, Zäunen und Kameras gleichsetzen, sondern umfasst mittlerweile auch alle Felder der IT . Selbst in der Produktion, bis vor kurzem ein Ort, an dem fast ausschließlich Betriebssicherheit eine Rolle spielte, dringt IT -Sicherheit durch Programmierung, Wartung und Vernetzung immer tiefer in die Fertigungshallen ein.
    Während meiner Tätigkeit im Bereich Wirtschaftsschutz konnte ich viele Unternehmen und verantwortliche Mitarbeiter kennenlernen. Der Verfassungsschutz bietet im Rahmen der präventiven Spionageabwehr einen vertrauensvollen Austausch mit der Wirtschaft an. Im Laufe der letzten Jahre entschlossen sich immer mehr Unternehmen zu einer Sicherheitspartnerschaft mit diesem staatlichen Bereich. Bezeichnenderweise stellten wir dabei fest, dass es heute kaum mehr Sicherheitsvorfälle in Firmen gibt, die ohne IT -Bezug stattfinden. Im Gegenteil. Und weil elektronische Angriffe auf Unternehmen in einem großen Umfang zunahmen, entschlossen wir uns, einen eigenen Arbeitsbereich zu eröffnen, der sich ausschließlich mit dem Phänomen «elektronische Angriffe» beschäftigen sollte. Am 11 . April 2013 kündigte dann auch der bayerische Innenminister Joachim Herrmann in einer Regierungserklärung vor dem Bayerischen Parlament die Gründung eines Cyber-Allianz-Zentrums an, um den erkennbaren Gefahren entgegenzuwirken und einen Ansprechpartner für Betriebe zu institutionalisieren.
    Computersysteme durchdringen Firmen also sowohl in der Produktion als auch im Büroalltag. Computergestützte Forschung und Entwicklung, automatisierte Industrieanlagen in der Produktion, Office- IT für Mitarbeiter und Management, Vertriebswege über das Internet und, nicht zu vergessen, das moderne Gebäudemanagement. Der wohl prominenteste Angriff auf Industrieanlagen war der Computerwurm Stuxnet. Dabei handelte es sich um einen Computerschädling, der für eine Siemens Simatic Steuerungssoftware geschrieben wurde und einen Prozess veränderte, der für die Gesamtproduktion verantwortlich war. Der Fall wird später noch einmal aus geheimdienstlicher Sicht beleuchtet. Was er jedoch zeigt, ist, wie abhängig Unternehmen von ihrer IT sind.
    Bewusste Manipulationen in der Produktionsumgebung können gravierende Auswirkungen auf das Endprodukt haben. Ein gezielter Angriff könnte sogar dazu benutzt werden, um ein Produkt absichtlich mit Sicherheitsmängeln zu versehen. Gerät das produzierende Unternehmen dann zusehends unter öffentlichen Druck, senkt sich womöglich der Aktienkurs so weit, bis sich eine feindliche Übernahme lohnt. Das Problem für die Verantwortlichen dabei ist, dass sich Maschinen und Anlagen zu immer intelligenteren Systemverbänden entwickeln, die aufgrund der heterogenen Zusammenstellung und immer höheren Komplexität auch immer schwieriger zu kontrollieren sind. Mit anderen Worten: Eine solche Attacke könnte wahrscheinlich kaum verhindert werden – und liegt derzeit auf dem Silbertablett für die Angreifer bereit.
    In einem besonders schwerwiegenden Fall eines Technologieunternehmens äußerte sich der IT -Sicherheitschef mir

Weitere Kostenlose Bücher