Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
ist Abwehr so schwer?
    «Geisternetz» klingt eher nach etwas Unglaubwürdigem aus der Welt der Paranormalität als nach einem IT -Vorfall, doch genau das war es: ein unsichtbares Netz, das sich über nahezu 1300 Computer in 103  Ländern spannte und dabei unter anderem Botschaften, Regierungsnetzwerke, aber auch militärische Einrichtungen infiltrierte. GhostNet war in der Lage, den jeweiligen Computer komplett zu übernehmen, angeschlossene Geräte wie zum Beispiel Webcams zu steuern und gezielt nach Informationen zu suchen. Forscher aus Toronto und Cambridge hatten das Netz 2008 enttarnt, nachdem sie im Raum stehenden Gerüchten um Cyber-Spionage von China gegen die tibetanische Exilregierung nachgingen. Nicht nur auf den Computern des Dalai Lamas fanden die Auftraggeber des Forscherteams die Spuren der Chinesen, sondern auch auf Rechnern zahlreicher Unternehmen, die ahnungslos ihrer normalen Tätigkeit nachgingen.
    Zusätzlich zu solchen Untersuchungen wie über GhostNet verzeichnete auch das Bundesamt für Verfassungsschutz eine beständig steigende Anzahl von Angriffen auf das Regierungsnetz. Neben den herkömmlichen «Wald- und Wiesenversuchen» werden pro Jahr mehrere tausend zielgerichteter Attacken qualifizierten Angreifern zugeschrieben. Über 2500 solcher Vorstöße waren es 2012 , bei denen man davon ausgehen konnte, dass sie von anderen Nachrichtendiensten verübt wurden. Weil jedoch privatwirtschaftliche Netze durch das BSI nicht beobachtet werden (können), lässt sich die Höhe der Angriffe auf die Wirtschaft nur schätzen. Demzufolge blieb nur übrig, den Presseberichterstattungen und den Sicherheitsdienstleistern Glauben zu schenken.
    Laut einer Studie von Symantec haben gezielte Ausspähungsversuche im Jahr 2012 sogar um 42  Prozent zugenommen. Die Attacken, so heißt es darin, würden sich in erster Linie gegen produzierendes Gewerbe und mittelständische Unternehmen richten. [20] «Wie Don Quichote kämpfen deutsche Unternehmen gegen windmühlenartige Angriffe auf ihre Netze», äußerte sich Klaus-Hardy Mühleck, einer der dienstältesten Chief Information Officers ( CIO ) der deutschen Industrie, in einem gemeinsamen Gespräch. Immerhin: Seit dem Herbst 2011 weiß die deutsche Spionageabwehr mehr und kann aus den Erfahrungen mit Unternehmen diesen Trend bestätigen. Erstmalig öffneten sich Firmen in einer größeren Anzahl und baten die Verfassungsschutzbehörden um Unterstützung bei der Abarbeitung von elektronischen Angriffen. Die Einblicke, die man gewann, waren schlimmer als befürchtet. Warum eine Abwehr so schwer ist, obwohl sich Unternehmen, Staaten und Privatpersonen mit Sicherheitsprodukten schützen, dafür gibt es drei handfeste Gründe.

1. Komplexität
    Die hohe Komplexität betrifft die der Programme, der Infrastruktur, der Verfügbarkeit von Daten sowie der Sicherheitsprodukte. So stellt selbst einer der größten Systemlösungsanbieter der Welt, IBM , in einer Werbeanzeige für intelligente Technologien fest: «Die gute Nachricht ist, dass IT -Lösungen immer ausgereifter werden. Die schlechte, sie werden immer komplexer. Und Komplexität hat ihren Preis.»
    Programme müssen immer mehr Funktionen beherrschen und werden dadurch ständig komplexer. Zu keiner Zeit, in keiner Generation gab es in so kurzer Zeit so umfassende und rasante technische Entwicklungen. Am deutlichsten kann man das am erhöhten Funktionsumfang von Handys und Autos beobachten. Noch vor acht Jahren hatten Mobiltelefone ein monochromes Display, einen, wenn man etwas mehr Geld investierte, polyphonen Klingelton – und man konnte mit den Geräten ausschließlich telefonieren. Heute kann man während einer Zugfahrt MP 4 -gerippte DVD s anschauen, E-Mails lesen, im Internet herumstöbern, mit einer digitalen Wasserwaage im Telefon mal eben messen, ob das Tischchen vor uns in der zweiten Klasse auch wirklich gerade hingeschraubt wurde, und darüber nachdenken, ob die gespeicherten Musikalben für eine Reise zum Mond und zurück ohne Unterbrechung ausreichen würden. Sie würden.
    Am Beispiel von Microsoft Windows lässt sich der rasche technische Fortschritt ebenfalls gut dokumentieren. Benötigte man für die Variante Windows NT 3 . 1 im Jahr 1993 noch etwa 200  Programmierer für rund vier Millionen Zeilen Programmcode, waren es für Windows  XP bereits 1800 Programmierer für vierzig Millionen Zeilen – Tendenz steigend. Menschen machen Fehler, und 1800 Programmierer sind viele Menschen. Wie

Weitere Kostenlose Bücher