- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Cyberattacken durch andere Staaten


Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln
Was Politiker fordern - und für was sie sorgen müssen



Deutschland sollte die Fähigkeiten haben, Cyberangriffen ausländischer Staaten aktiv zu begegnen, so der Präsident des Verfassungsschutzes Hans-Georg Maaßen. Reine defensive Maßnahmen seien nicht ausreichend. Maaßen schließt nicht aus, dass es bei den bevorstehenden Bundestagswahlen zu Versuchen der Einflussnahme von außen kommen kann und fordert eine "klare Regelung, um Angriffs-Infrastrukturen auszuschalten". Damit ist er auf einer Wellenlänge mit Bundesinnenminister Thomas de Maizière, der eine IT-Sicherheitsarchitektur in Deutschland fordert, die die Möglichkeit für aktive Gegenmaßnahmen bei Cyberattacken bietet: "Wenn wir identifiziert haben, woher ein Cyberangriff kommt, müssen wir ihn auch aktiv bekämpfen können."

Für Roland Messmer, Direktor für Zentral- und Osteuropa der Security-Spezialistin LogRhythm, ist dies eine (hoffentlich nicht zu) späte Reaktion auf seit Langem bekannte Tatsachen:

"Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln. Die letzten Jahre haben gezeigt, dass professionelle Angriffe gegen Energieversorgungs-infrastrukturen, Flughäfen, Gesundheits- und Finanzorganisationen stetig zunehmen. Und die von der CIA konkret vermuteten Attacken während des US-Wahlkampfs zeigen, dass auch unsere politische Landschaft, die sich zunehmend ins Digitale verlagert, für Angreifer im Fokus steht.

Die Forderung nach einem aktiven Vorgehen bei Cyberattacken ist daher mehr als begründet. Freilich muss man dazu auch wissen, dass man angegriffen wird - und das nicht mehrere Tage oder gar Wochen nach einer solchen Attacke, sondern so früh wie möglich. Denn nur so lassen sich Schäden minimieren.

Und ja, es gibt sie, die fortschrittlichen, intelligenten IT-Security-Lösungen, die laufende Attacken schon in der Anfangsphase identifizieren. Allerdings sollte man sich darüber klar sein, dass sich deren Einsatz nicht etwa wie ein Virenscanner für den Stand-alone-PC "out-of the Box" initiieren lässt. Vielmehr müssen sie Teil eines von Experten aus der Praxis definierten Gesamtkonzepts sein, das von kompetenten IT-Security-Spezialisten umgesetzt wird. Denn für Cyberattacken setzen Staaten das Beste ein, was ihre personellen Ressourcen hergeben. Und denen muss mit einem Höchstmaß an Kompetenz und Wirksamkeit entgegengetreten werden.

Kurzum: Maaßen und de Maizière haben auf den Fahrplan geschaut und wissen, dass der Zug abfahren wird. Jetzt müssen sie auch dafür sorgen, dass die Weichen auch wirklich gestellt werden und es nicht bei Absichtserklärungen bleibt."
(LogRhythm: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 21.02.17


LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Abbild der momentanen IoT-Sicherheit

    Das Internet der Dinge ist Fluch und Segen zugleich: Während vernetzte Geräte unseren Alltag optimieren und Unternehmen neue lukrative Geschäftsmöglichkeiten eröffnen, sind die Auswirkungen der zunehmenden Vernetzung auf unsere physische und digitale Sicherheit weniger positiv. Tatsache ist: Im gleichen Maße, indem die Zahl von IoT-Geräten steigt, steigt auch das Risiko für Missbrauch, Datendiebstahl oder gefährlichen Manipulationen. Und dafür ist nicht einmal großes Hackergeschick vonnöten: Vielmehr reichen ein herkömmlicher Telekom-Router und eine einfache Fehlkonfiguration aus, um für einen schweren Datenschutzvorfall zu sorgen. So passiert jüngst in einer niedersächsischen Arztpraxis. Deren 30.000 sensible Patienten- und Mitarbeiterdaten waren über einen Windows-Server für jedermann im Internet frei zugänglich. Ein Supergau - nicht nur in Hinblick auf die EU-DSGVO.

  • Datenschutz im Gesundheitswesen

    Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei Privatpersonen in den Fokus gerückt: Niemand möchte persönliche Daten in den falschen Händen sehen. Jedoch zeigt die Vergangenheit, dass gerade in einem äußerst sensiblen und wichtigen Sektor großer Nachholbedarf besteht: Beim Datenschutz im Gesundheitswesen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine kürzlich erschienene Studie zur IT-Sicherheit bei Ärzten und Apotheken des Gesamtverbands der Deutschen Versicherungswirtschaft. Demnach sind vor allem mangelndes Wissen der Mitarbeiter sowie Hürden in der Umsetzung der IT-Sicherheit Ursachen für Datenskandale: Patientendaten werden häufig unverschlüsselt und damit für jeden einsehbar per E-Mail versendet. "Aufgrund der Unwissenheit öffnen Mitarbeiterinnen und Mitarbeiter in Praxen und Apotheken E-Mail-Anhänge von zwar unbekannten, jedoch vermeintlich unauffälligen Absendern, ohne diese vorher genau zu prüfen. Fallen diese Mitarbeiter auf solche Phishing-E-Mails herein, sind Patientendaten in Gefahr. Auch durch die fehlende Verschlüsselung ist die Gefahr sehr hoch, dass digitale Patientenakten in die Hände unbefugter Dritter gelangen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Wenn der Datenschutz dem Gesetz ein Bein stellt

    Mit dem DVG sollte die Digitalisierung im Gesundheitswesen endlich richtig Fahrt aufnehmen. Aber wieder einmal bewahrheitet sich leider nicht das Sprichwort ‚Was lange währt, wird endlich gut'. Denn das Bundesgesundheitsministerium hat in einem neuen Entwurf zum DVG die bisher geplanten Regelungen zur elektronischen Patientenakte gestrichen. In der Ressortabstimmung merkte das Justizministerium datenschutzrechtliche Bedenken an. Sensible Informationen zum Gesundheitszustand würden stärkere Schutzmechanismen benötigen. Weiter ging es auch um Unklarheiten bei der Frage, welche Anwendungen zuerst in der Akte verfügbar sein müssen und die scheinbare Problematik, dass Patienten im ersten Schritt keine Zuordnung vornehmen können, welche der behandelnden Ärzte welche Daten einsehen können. In der aktuellen Gesetzesvorlage heißt es, dass in einem zeitnah folgenden zusätzlichen Gesetz die elektronische Patientenakte Berücksichtigung finden soll, damit die Versicherten wie bereits festgelegt ab 2021 von der ePA profitieren können.

  • Schutz der eigenen Mitarbeiter

    Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland befragt. 75 Prozent der befragten Unternehmen waren danach in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig dabei: Die größte Tätergruppe - wenn es um Datendiebstahl geht - sind die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen. Christian Patrascu, Senior Director, Sales Central Eastern Europe von Forcepoint, nimmt dazu Stellung.

  • Sicherheitslücken in vielen Android-Smartphones

    Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Die Klage vom Juli 2017 weckte Hoffnungen bei vielen Sicherheitsexperten, die schon lange vor Sicherheitslücken in vielen Android-Smartphones warnen. Diese werden nämlich nicht mehr behoben und stellen deshalb ein Risiko für die persönlichen Daten von Nutzern dar. Verbraucherschützer wollten in einem Gerichtsurteil erwirken, dass Geräte mit einer veralteten Android-Version nur noch mit einem entsprechenden Hinweis verkauft werden dürfen, da sie gut dokumentierte und nicht behebbare Mängel bei der Sicherheit aufwiesen.