Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
Lüftungsschacht von der Decke eines strenggesicherten Computerraums ab, um an vertrauliche Betriebsgeheimnisse der CIA zu gelangen. Die Übergabe der gestohlenen Daten soll dann in einem Hochgeschwindigkeitszug nach Paris vollzogen werden. So weit das Szenario aus Hollywood. Abgesehen davon, dass sich der deutsche behördliche Agentenalltag ohne waghalsige Hubschraubereinsätze und Diners in noblen Umgebungen vorzustellen ist, dafür aber mit sehr viel mehr an Verwaltungsaufwand verbunden ist, lohnt es sich mitunter doch, in Hochgeschwindigkeitszügen zu fahren, um an vertrauliche Dinge heranzukommen. Es ist erstaunlich, welche Betriebsgeheimnisse man sich während einer ICE -Fahrt von München nach Hamburg in der ersten Klasse mit anhören
muss
 – ganz ohne Agentenausbildung. Regelrecht wird man in diesen Abteilen zum Zuhören gezwungen, auch wenn man nicht das geringste Interesse an den Informationen hat. Menschen denken, nur weil sie allein reisen, sind sie auch allein, wenn sie telefonieren. Überhaupt ist es häufig unser Verhalten im Umgang mit IT , das zu Sicherheitsrisiken führt. Angreifer versuchen deshalb, die Schwachstelle Mensch gezielt auszunutzen.
    Menschen machen im Umgang mit Technik Fehler, sie setzen sich über Sicherheitsvorschriften hinweg, gehen häufig sorglos mit Daten und Geräten um, verraten Passwörter oder wählen sie schlecht aus. Sie verlieren Geräte, sprechen an öffentlichen Orten über vertrauliche Dinge und verbinden Geräte mit dem Internet, die nie dafür bestimmt waren. Meist geschieht das ohne Absicht, eher aus Bequemlichkeit oder weil sie sich der Risiken nicht bewusst sind. Häufig hört man Argumente wie: «Wer will schon was von mir?» Oder: «Bislang ist ja nie etwas geschehen, wir sind doch nur ein mittelständisches Unternehmen aus dem Bereich der Zulieferindustrie.» Gerade letztere Aussage habe ich während meiner Zeit im Bereich Wirtschaftsschutz von verschiedensten Betrieben gehört. Ein Trugschluss, denn mittelständische Firmen sind besonders gefährdet und betroffen. Sie rechnen nämlich nicht mit Cyber-Angriffen und schützen sich deshalb (noch) schlechter als Großkonzerne.
    Der wichtigste deutsche Rohstoff ist die Innovationskraft und die damit verbundene rasche Umsetzung in marktfähige Lösungen. Andere Länder sind daran interessiert, durchaus auch im Rahmen von Wirtschaftsspionage, denn konsequenter Technologieklau eignet sich hervorragend, um in wirtschaftlich schwierigen Zeiten hohe Entwicklungskosten zu senken oder um einen technologischen Rückstand möglichst schnell aufzuholen. Wirtschaftliche Prosperität und gesellschaftlicher Wohlstand sind Grundpfeiler stabiler sozialer Strukturen. Werden sie einer Gesellschaft entzogen, sind soziale und politische Instabilitäten vorprogrammiert. Know-how-Diebstahl ist allein aus diesem Grund eine ernst zu nehmende Gefahr.
    Viele haben hierzulande das Gefühl, dass man «so was» nicht macht, ein Diebstahl entspricht nicht unbedingt unseren Vorstellungen von einem Rechtsstaat. Übernachtet ein Geschäftsmann während einer Reise in einem Hotel in Hamburg, geht er (begründet) davon aus, dass niemand den Safe in seinem Zimmer in seiner Abwesenheit öffnet oder den Koffer durchsucht. Außerdem ist er davon überzeugt, dass sein Mobiltelefon nicht abgehört wird. Aber: Sein Vertrauen nimmt er mit ins Ausland – was nicht wirklich ratsam ist.
    Geschäftsleute handeln global, denken aber, was Privatsphäre und Sicherheit anbelangt, lokal. In einem konkreten Fall wurde bei einer Delegationsreise nach China die Besprechung vor Ort mit der Ankündigung unterbrochen, der Minister sei gerade eingetroffen und würde sich über ein Gruppenfoto mit der deutschen Unternehmerdelegation freuen. Man könne alles stehen- und liegenlassen, es seien nur wenige Meter bis zu dem Ort, den man für die Aufnahme ausgewählt habe. Tatsächlich wurden die Teilnehmer mit einem Bus eine halbe Stunde herumchauffiert, bis sie das Ziel erreichten. Später stellten drei Delegierte fest, dass man versucht hatte, Daten von ihren Laptops zu kopieren, und zwar genau in dem Moment, als die Fotosession stattfand. Ob der freundliche Mann wirklich ein Minister war oder ob es sich vielleicht nur um einen Übersetzungsfehler handelte, ist bis heute nicht geklärt worden.
    Ein Taxifahrer, der Geschäftsleute im Ausland nach einem interessanten Meeting ins Hotel oder zum Flughafen bringt, hat manchmal noch eine andere Funktion, als Menschen von A nach

Weitere Kostenlose Bücher