US-Präsident George Bush hat seine Unterschrift unter die endgültige Fassung der National Strategy to Secure Cyberspace gesetzt. Zentrales Anliegen des Plans ist es, Internet-Protokolle besser vor Angriffen zu schützen. Entsprechend sollen mehrere zehn Millionen Dollar in die Errichtung von „Centers“ gesteckt werden, die sich alleine der Bekämpfung von „Cyber Attacks“ widmen. Erst im Oktober vergangenen Jahres hatte die CIA in einem Report erneut eindringlich vor einem „Cyberwarfare“, also einem Angriff auf Infrastrukturen von Behörden oder Unternehmen über das Internet, gewarnt. Darunter können konkret sowohl gezielte Hacks als auch DDoS-Angriffe aber auch Viren verstanden werden.
Ein Critical Infrastructure Board genanntes Komitee war für die National Strategy verantwortlich. Bush hatte die Gruppe kurz nach den Attentaten vom 11. September eingesetzt. „Den Cyberspace zu einem sicheren Ort zu machen ist eine enorm schwierige Aufgabe, die die koordinierte und gesammelte Anstrengung der gesamten Gesellschaft verlangt – sowohl von der Bundesregierung, als auch von den regionalen Parlamenten sowie dem amerikanischen Volk“, erklärte Bush. Der finale Entwurf kommt aber immer noch nicht Kritikern entgegen, die den Plan als „zahnlosen Tieger“ und „Microsoft-gerecht“ genannt haben.
Der deutsche Professor Hartmut Pohl, Direktor des Institut für Informationssicherheit (ISIS), hatte anlässlich des Jahrestages des 11. Septembers die Gefahren des so genannten Cyber-Terrorismus als aufgebauscht bezeichnet. Seiner Ansicht nach spielen terroristische Angriffe in der IT bisher überhaupt keine Rolle. „Aus einer ganzen Reihe von Untersuchungen wissen wir vielmehr, dass schwerwiegende Angriffe auf Unternehmen ausschließlich von Innentätern oder von mit Insiderwissen ausgestatteten Tätern begangen werden: Von den eigenen Mitarbeitern oder von den Mitarbeitern der Auftraggeber, Zulieferer, Kooperationspartner und von Outsourcern“, so der bekannte Experte.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…