Während eine Reihe von Architekten ihre Vorschläge für den Wiederaufbau des World Trade Centers einreichen, versuchen diese Techniker, inmitten eines unterirdischen Labyrinths aus rostigen Rohrleitungen und Kabelsträngen, die sich kilometerweit in jede Richtung erstrecken, das Wirrwarr der Kommunikationsnetze der Stadt gegen umfassende Ausfälle zu sichern, wie sie eine Attacke wie die vom 11. September verursachen würde.
Dabei haben sie allerdings mit einem Umstand zu kämpfen, den viele schon seit langem anmahnten: Die in New York vorhandene Konzentration wichtiger Netzwerkknoten macht die Kommunikationsstrukturen für Sabotageakte äußerst anfällig. Doch bleibt den Technikern nichts anderes übrig, als weiterhin mit den bestehenden Systemen zu arbeiten.
„Die Vorteile der Verknüpfung all dieser Netzwerke sind so enorm, dass eine Trennung der einzelnen Elemente völlig unrealistisch wäre“, so Anthony Townsend, außerordentlicher Professor am Taub Urban Research Center der Universität von New York. Die Folge: „Ausfälle in einem Infrastruktursystem wirken sich aller Wahrscheinlichkeit nach auch auf andere Systeme aus, da die IT- und Telekommunikationsstrukturen innerhalb einzelner Netzwerke sowie zwischen verschiedenen Netzwerken wie denen von Stromversorgung, Telekommunikation und Transportwesen verknüpft wurden.“
Diese beunruhigende Erkenntnis zwingt die Geschäftswelt zu einer Neuorganisation ihrer Computernetzwerke, Datensicherungszentren und Internet-Verbindungen. Unternehmen, Agenturen und Organisationen erstellen Pläne für einen entfernten Netzwerk-Zugriff ihrer Mitarbeiter bei Notfällen, immer im Bewusstsein, dass eine einzige, gut platzierte Explosion ihre Bemühungen zunichte machen könnte.
Auch wenn die Lage in New York aussichtslos erscheint, ist die Stadt mit diesem Problem nicht alleine. Die Konzentration der Netzwerke ist das Ergebnis eines durch ständiges Wachstum gekennzeichneten Jahrhunderts, und damit eines Prozesses, wie er sich in jeder großen Metropole abspielt. Aus diesem Grund beobachten Regierungen und Unternehmen in der ganzen Welt die Fortschritte der Stadt als Fallstudie für die Absicherung ihrer eigenen Systeme.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.