Mit der Operation Aurora hat die Jagd auf Daten in Firmen und bei Privatpersonen eine neue Dimension bekommen. Erstmals wurde öffentlich bekannt, dass die chinesische Regierung mit professionellen Mitteln versucht, technologisches Wissen zu stehlen.
Als Exportweltmeister hat China Deutschland im Jahr 2009 überholt, denn es ist als Produktionsland wegen geringer Kosten beliebt. Was China jedoch fehlt, ist das Know-how, um hochwertige Güter ohne einen westlichen Partner zu produzieren. Das versucht sich das Land jetzt mit allen Mitteln anzueignen.
Gefährdet sind vor allem mittelständische Betriebe. Am Beispiel der Automobilindustrie lässt sich das leicht nachvollziehen: Es ist nicht schwierig, aus Blech etwas zu formen, das aussieht wie ein Auto. Interessant sind jedoch Informationen über die der Zusammensetzung von Bremsbelägen oder über Fahrdynamikregelung. Derartiges Wissen lässt sich bei mittelständischen Zulieferern abgreifen.
Wenn man einmal resümiert, welche Einfallstore für Malware und Hacker sich nicht nur auf heimischen Privatcomputern, sondern auch auf Arbeitsplatzrechnern in Unternehmen bieten, erkennt man, dass derzeit wenig Chancen bestehen, sich gegen professionelle Angriffe zu schützen. ZDNet hat die gravierendsten Probleme zusammengefasst.
Exploits: veröffentlichen oder geheimhalten?
Wenn ein Sicherheitsforscher eine Lücke in einem Programm entdeckt, muss er sich entscheiden, ob er diese Lücke öffentlich macht oder nicht. Über den richtigen Weg wird äußerst kontrovers diskutiert. Eigentlich sollte man davon ausgehen, dass der Entdecker sich an das betroffene Unternehmen wendet. Erst nachdem das Unternehmen einen Fix bereitgestellt hat, sollte er sein Wissen preisgeben.
Der Aurora-Angriff der chinesischen Regierung auf Google und andere Unternehmen zeigt jedoch, dass dieses Verhalten nicht unbedingt sinnvoll ist. Die bei der „Operation Aurora“ ausgenutzte Sicherheitslücke im Internet Explorer war Microsoft nämlich bereits seit September 2009 bekannt.
Unternommen haben die Redmonder allerdings nichts. Als die Aurora-Attacke jedoch in den Nachrichten die Runde machte, konnte Microsoft innerhalb einer Woche einen Patch liefern.
Microsoft gab zu, bereits im September einen vertraulichen Hinweis erhalten zu haben. Wenn der Hinweisgeber seine Entdeckung damals öffentlich gemacht hätte, wären die redmonder in Zugzwang gewesen, die Lücke zu schließen.
Da der Monopolist jedoch durch Nichtstun glänzte, blieb den chinesischen Regierungshackern genug Zeit, durch weitere Forschungen eine „produktive“ Ausnutzung dieser Lücke zu entwickeln. Sicherheitslecks lassen sich bei der Softwareentwicklung nicht vermeiden, solange Software von Menschen geschrieben wird.
Dennoch müssen sich die Hersteller, allen voran Microsoft, ihrer Verantwortung bewusst sein. Das „Liegenlassen“ von bekannten Lücken aus Kostengründen kann für Kunden existenzbedrohend sein.
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.