Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
B zu transportieren. Was sich nach Räuberpistolen-Geschichten anhört, ist nachrichtendienstlicher Alltag, wenn es um Wirtschaftsspionage geht. Weiß man um die Gefahr, kann man, um beim Taxi-Beispiel zu bleiben, das beabsichtigte Gespräch im Wagen auch auf einen späteren Zeitpunkt verschieben.
Sicherheitsvorfälle scheinen für Nutzer oftmals keine Rolle zu spielen, man würde ja keine Urananreicherungsanlagen besitzen, im Iran schon einmal gar nicht. Der Hackerangriff auf die Sony-PlayStation, bei dem siebenundsiebzig Millionen Kundendaten und Kreditkarteninformationen gestohlen wurden, erfährt von all jenen keine Beachtung, die sich nicht im Besitz einer PlayStation wähnen. Und wer eine Spielekonsole von Nintendo hat, vertraut darauf, dass die Wii irgendwie besser geschützt ist. Backups macht nur derjenige, der schon einmal alle seine Daten verloren hat, vorher sieht er keine Notwendigkeit.
Wenn also ein mangelndes Bewusstsein zur größten Sicherheitslücke wird, heißt das aber auch, dass das größte Potenzial zur Verbesserung der Situation bereits vorhanden ist. Es muss nur noch genutzt werden.
Bewusstsein – in der IT -Welt wird von Awareness gesprochen – bedeutet nicht, dass Menschen zum IT -Security-Spezialisten werden müssen. Entscheidend ist ein kompetenter Umgang mit Technik und Daten. Kompetenz ist eben ein entscheidender Schlüssel, wenn es um die Sicherheit und Zukunft einer vernetzten Gesellschaft geht.
Grundvoraussetzung dieser Kompetenz ist das Beherrschen der Sprache, die in der IT -Welt gesprochen wird. Erklären in einem Unternehmen Mitarbeiter aus der IT einem Kollegen aus einer anderen Abteilung etwas, versteht derjenige häufig nur Bahnhof. Das ist gewöhnlicher Alltag für Computerspezialisten. Der amerikanische Journalist Mark Bowden hat es einmal auf den Punkt gebracht: IT ler ernten den «Blick»: Der Blick ist ein «unmissverständlicher Gesichtsausdruck völliger Verwirrung und absoluten Desinteresses, der Laien befällt, wenn sich eine Unterhaltung dem Innenleben von Computern zuwendet» [26] . Diesen Blick bekommen Computerexperten in Verhandlungen, Präsentationen und Gesprächen, sobald der Inhalt über herkömmliche Word-, PowerPoint- oder Excel-Anwendungen hinausgeht. Mit Computerdetails
will
man sich nicht herumschlagen, denn diese Welt
kann
man nicht verstehen.
Was auch zur Folge hat – und das scheint in diesem Zusammenhang beinahe paradox –, dass 45 Prozent aller deutschen Internetnutzer, glaubt man dem Meinungs- und Sozialforschungsinstitut TNS Emnid, ihrem Gespür glauben und nicht ausgefeilter Sicherheitstechnik. Nur jeder Fünfte setzt auf ein Antivirenprogramm, 18 Prozent auf eine Firewall. Nur zehn Prozent aktualisieren regelmäßig ihren Webbrowser. [27]
Menschen tun sich schwer mit Dingen, die abstrakt sind. Wenn es um greifbare Schrauben, Kotflügel, Leitungen, Rohre, Turbinen, Tragflächen, Fließbänder oder Festplatten geht, weiß jeder sofort, was gemeint ist. Mit Strom, Daten, Firewall, Hackerangriffen, Cloud-Systemen, Applikationssicherheit, Dynamic Application Security Testing oder RAM , ROM und RIM ist es nicht mehr so einfach.
Bürger und kleinere Unternehmen über technische Gefahren aufzuklären wird zum Beispiel vom Bundesamt für Sicherheit in der Informationstechnik versucht. Auf der Homepage des Bürger- CERT s ist nachzulesen:
Oracle schließt mit den Sicherheitsupdates Java 7 Update 15 und Java 6 Update 41 mehrere Sicherheitslücken. Das Bürger- CERT empfiehlt, diese Sicherheitsupdates umgehend zu installieren. Wird Java 6 automatisch aktualisiert, fragt ein Benutzerdialog ab, ob ein Wechsel auf Java 7 erfolgen soll. Da mit dem Sicherheitsupdate Java 6 Update 41 dieser Versionszweig nicht mehr weiter aktualisiert wird, rät das Bürger- CERT dazu, diesen Dialog zu bestätigen. Im Anschluss wird Java 7 Update 15 installiert und Java 6 deinstalliert. Befinden sich noch ältere Java 6 Versionen auf dem Rechner, sollten diese manuell deinstalliert werden. Weitere Informationen entnehmen Sie bitte der Technischen Warnung TW -T 13 / 0018 UPDATE 1 .
Unter TW -T 13 / 0018 UPDATE 1 heißt es:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java Development Kit ( JDK ) und Oracle Java Runtime Environment ( JRE ) ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Zur erfolgreichen Ausnutzung dieser Schwachstellen muss der Angreifer den
Weitere Kostenlose Bücher