﻿{"id":207,"date":"2007-02-18T20:20:42","date_gmt":"2007-02-18T19:20:42","guid":{"rendered":"http:\/\/wallaby.at\/news\/sicherheit\/w\u00fcrmerflut-aus-dem-reich-der-mitte-207.html"},"modified":"2007-02-18T20:20:42","modified_gmt":"2007-02-18T19:20:42","slug":"w%c3%bcrmerflut-aus-dem-reich-der-mitte","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/sicherheit\/w%c3%bcrmerflut-aus-dem-reich-der-mitte-p207.html","title":{"rendered":"W\u00fcrmerflut aus dem Reich der Mitte"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<h2>Chinesische Hacker bedrohen deutsche Firmenrechner<\/h2>\n<p>Dem Bundesamt f\u00fcr Verfassungsschutz zu Folge sind deutsche Firmen immer wieder Opfer chinesischer Hackerangriffe. Als eine neue Form der Industriespionage habe sich mittlerweile das Aussp\u00e4hen fremder Rechner mittels sogenannter Schadprogramme etabliert, wie der Vize-Pr\u00e4sident des Verfassungsschutzes, Hans-Elmar Remberg, dem ZDF mitteilte. Die Spionageprogramme gelangen \u00fcber E-Mail-Anh\u00e4nge auf Firmencomputer und erlauben Eindringlingen den Zugriff auf wichtige Daten. Besonders aus China kommen immer mehr Hackerangriffe. Nach Beobachtung des Verfassungsschutzes geht China offensichtlich weltweit sehr aggressiv vor, um seine eigene Wirtschaft m\u00f6glichst schnell aufzubauen. Das Mittel der Wahl sei dabei die Spionage auf elektronischem Wege. Die Vorteile gegen\u00fcber klassischen Methoden: weniger Aufwand, fl\u00e4chendeckender Einsatz und eine verschwindend geringe Gefahr entdeckt zu werden.<!--more--><\/p>\n<p>In welchem Ausma\u00df chinesische Malware bereits im Umlauf ist, zeigen neueste Untersuchungen des Anti-Viren-Herstellers Sophos. Im vergangenen Jahr stammten die meisten Schadprogramme aus China. Damit \u00fcberholt das Reich der Mitte den bisherigen Spitzenreiter USA. Schutz gegen die Flut der Trojaner und W\u00fcrmer biete nur ein konsequenter Einsatz moderner IT-Sicherheitstechnik. Da jeder einzelne Rechner ein potentielles Einfallstor f\u00fcr Spionageprogramme sei, m\u00fcsse effektiver Schutz vor allem eines sein: l\u00fcckenlos. &#8222;Besondere Bedeutung kommt dabei der Art der Verwaltung eingehender E-Mails zu. Wenn die elektronische Post zuerst an zentraler Stelle ankommt, kann sie direkt gefiltert werden. Sch\u00e4dlinge haben dann keine Chance mehr&#8220;, wei\u00df J\u00f6rg Mokros, Gesch\u00e4ftsf\u00fchrer des Brandenburger Systemhauses <a target=\"_blank\" title=\"Homepage des Brandenburger Systemhauses DIS\" href=\"http:\/\/www.synaptor.org\">DIS<\/a>.<\/p>\n<p>Einer Umfrage der Nationalen Initiative f\u00fcr Internetsicherheit (<a target=\"_blank\" title=\"Zur Umfrage der nationalen Initiative f\u00fcr Internetsicherheit\" href=\"http:\/\/www.nifis.de\">Nifis<\/a>) zufolge werden deutsche Unternehmen bis 2011 ihre Ausgaben f\u00fcr die Informationssicherheit deutlich erh\u00f6hen. Knapp ein Viertel der Befragten geht demnach davon aus, dass die ihre Budgets f\u00fcr IT-Sicherheit um 50 Prozent aufstocken. 18 Prozent wagen die Prognose, dass sich die Ausgaben in diesem sensiblen Bereich sogar verdoppeln. &#8222;Das ist ein erfreuliches Ergebnis, auch wenn die in Kraft getretenen Richtlinien zu Basel II diesen Umstand sicherlich beg\u00fcnstigen und nicht alle Unternehmen aus \u00dcberzeugung in die Sicherheit investieren&#8220;, kommentiert Nifis-Vorstandsvorsitzender Peter Knapp. Bei vielen Unternehmen steht die Aufkl\u00e4rung und Schulung von Mitarbeitern sowie die Etablierung einer unternehmensweiten Security-Policy mit entsprechenden Verhaltensregeln im Fokus, so die Teilnehmer der Untersuchung.<\/p>\n<p>Die Studie hatte unter anderem ermittelt, dass nach Ansicht der Befragten derzeit die gr\u00f6\u00dfte Gefahr f\u00fcr die Informationssicherheit eines Unternehmens von den eigenen Angestellten ausgeht. Trotzdem glauben nur 30 Prozent der Branchenkenner, dass die Verantwortung der IT-Sicherheit in deutschen Unternehmen formell geregelt ist und es dazu auch schriftliche Regeln gibt. &#8222;Hier besteht definitiv noch Nachholbedarf. Zumindest die mittelst\u00e4ndischen und gro\u00dfen Unternehmen sollten einen schriftlichen Verhaltenscodex etablieren, der den Umgang mit Daten verbindlich regelt&#8220;, so Nifis-Chef Knapp. 79 Prozent der Befragten gehen au\u00dferdem davon aus, dass Betriebe in Zukunft Ma\u00dfnahmen zur Gew\u00e4hrleistung der Informationssicherheit durch eine neutrale Institution \u00fcberpr\u00fcfen und zertifizieren lassen. 48 Prozent antworteten auf die entsprechende Frage mit einem klaren &#8222;ja&#8220;. Von Vorteil ist dabei, dass eine neutrale Instanz die Sicherheitsvorkehrungen und Prozesse auf L\u00fccken testet. Die Best\u00e4tigung eines hohen Grades an Sicherheit hat au\u00dferdem eine sehr starke Au\u00dfenwirkung. Zudem sei auf diese Weise eine permanente \u00dcberpr\u00fcfung der eingesetzten Sicherheitsvorkehrungen sowohl in technischer wie auch in organisatorischer Hinsicht gew\u00e4hrleistet, so die Initiative.<\/p>\n<p>Die Ergebnisse der Studie best\u00e4tigt man auch beim Stuttgarter ITK-Systemintegrator <a target=\"_blank\" title=\"Weitere Informationen zum Stuttgarter ITK-Systemintegrator Nextiraone\" href=\"http:\/\/www.nextiraone.de\">Nextiraone<\/a>. &#8222;Auch mit der intelligentesten Technologie sind sie nicht automatisch vor Angriffen gesch\u00fctzt. Ein gutes Beispiel daf\u00fcr, dass der Missbrauch um sich greift, sind Abrechnungsbetrug und Identit\u00e4tsdiebstahl&#8220;, sagt Matthias Sch\u00fctte, Sicherheitsspezialist bei Nextiraone. Besonderes Augenmerk gilt dem Faktor Mensch. &#8222;Mitarbeiter sind immer \u00f6fter Ursache daf\u00fcr, dass auch wertvolle und vertrauliche Unternehmensinformationen ungesch\u00fctzt dem Zugriff Unbefugter ausgesetzt sind.&#8220; Ein Gro\u00dfteil der Ursachen f\u00fcr Attacken auf das eigene Netzwerk sei daher im eigenen Unternehmen zu finden. Das k\u00f6nnten sowohl beabsichtigte Manipulationen von Mitarbeitern sein, aber auch durch Nachl\u00e4ssigkeiten und Unwissenheit verursachte Sch\u00e4den. Das best\u00e4tigt auch eine Studie des Softwarespezialisten <a target=\"_blank\" title=\"Zur Website des Softwarespezialisten McAfee\" href=\"http:\/\/www.mcafee.com\">McAfee<\/a>. &#8222;Demnach bleiben Investitionen in L\u00f6sungen zum Schutz von Gesch\u00e4ftsdaten vor externen Bedrohungen und Hacker-Attacken h\u00e4ufig deshalb unwirksam, weil eine vollst\u00e4ndige interne Kommunikation der unternehmensspezifischen Sicherheits-Vorgaben nicht gelingt und weil sich Mitarbeiter allzu sorglos verhalten&#8220;, schreibt der Onlinedienst <a target=\"_blank\" title=\"Weitere Informationen vom Onlinedienst All about Security\" href=\"http:\/\/www.all-about-security.de\">All about Security<\/a>.<\/p>\n<p>Die Ergebnisse belegen auch, dass 37 Prozent der befragten Unternehmen in Europa keine festen Regeln f\u00fcr den Umgang mit vertraulichen Daten haben. &#8222;In puncto Datensicherheit gab es in den vergangenen Jahren eine unvorstellbare Technologiegl\u00e4ubigkeit, die sich immer weiter von der Realit\u00e4t entfernt hat&#8220;, findet Lynn McNulty von der Sicherheits-Akkreditierungsbeh\u00f6rde der US-Regierung. Auch das Bewusstsein in der Unternehmensf\u00fchrung f\u00fcr die Belange der IT-Sicherheit m\u00fcsse verst\u00e4rkt werden, erg\u00e4nzt Sch\u00fctte. Die Sicherheitsstrukturen vieler Unternehmen seien oft reines Flickwerk. Das h\u00e4nge auch damit zusammen, dass die IT-Sicherheit nicht als kontinuierliche Aufgabe begriffen werde, sondern als einmalige Investition, weshalb er zu Managed Services beziehungsweise Hosting-Modellen r\u00e4t, bei dem ein Unternehmen sich um die nicht zum Kerngesch\u00e4ft geh\u00f6renden Sicherheitsstrukturen eigentlich kaum noch k\u00fcmmern muss (<a target=\"_blank\" title=\"Informationen zur W\u00fcrmerflut aus China stammen von pressetext.deutschland\" href=\"http:\/\/www.pressetext.de\/pte.mc?pte=070216027\">pressetext.deutschland<\/a>, Mainz\/Stuttgart, 16.02.2007).<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>Chinesische Hacker bedrohen deutsche Firmenrechner Dem Bundesamt f\u00fcr Verfassungsschutz zu Folge sind deutsche Firmen immer wieder Opfer chinesischer Hackerangriffe. Als eine neue Form der Industriespionage habe sich mittlerweile das Aussp\u00e4hen fremder Rechner mittels sogenannter Schadprogramme etabliert, wie der Vize-Pr\u00e4sident des Verfassungsschutzes, Hans-Elmar Remberg, dem ZDF mitteilte. Die Spionageprogramme gelangen \u00fcber E-Mail-Anh\u00e4nge auf Firmencomputer und erlauben &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/207"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=207"}],"version-history":[{"count":0,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/207\/revisions"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}