Mit der Operation Aurora hat die Jagd auf Daten in Firmen und bei Privatpersonen eine neue Dimension bekommen. Erstmals wurde öffentlich bekannt, dass die chinesische Regierung mit professionellen Mitteln versucht, technologisches Wissen zu stehlen.

Als Exportweltmeister hat China Deutschland im Jahr 2009 überholt, denn es ist als Produktionsland wegen geringer Kosten beliebt. Was China jedoch fehlt, ist das Know-how, um hochwertige Güter ohne einen westlichen Partner zu produzieren. Das versucht sich das Land jetzt mit allen Mitteln anzueignen.

Gefährdet sind vor allem mittelständische Betriebe. Am Beispiel der Automobilindustrie lässt sich das leicht nachvollziehen: Es ist nicht schwierig, aus Blech etwas zu formen, das aussieht wie ein Auto. Interessant sind jedoch Informationen über die der Zusammensetzung von Bremsbelägen oder über Fahrdynamikregelung. Derartiges Wissen lässt sich bei mittelständischen Zulieferern abgreifen.

Wenn man einmal resümiert, welche Einfallstore für Malware und Hacker sich nicht nur auf heimischen Privatcomputern, sondern auch auf Arbeitsplatzrechnern in Unternehmen bieten, erkennt man, dass derzeit wenig Chancen bestehen, sich gegen professionelle Angriffe zu schützen. ZDNet hat die gravierendsten Probleme zusammengefasst.

Exploits: veröffentlichen oder geheimhalten?

Wenn ein Sicherheitsforscher eine Lücke in einem Programm entdeckt, muss er sich entscheiden, ob er diese Lücke öffentlich macht oder nicht. Über den richtigen Weg wird äußerst kontrovers diskutiert. Eigentlich sollte man davon ausgehen, dass der Entdecker sich an das betroffene Unternehmen wendet. Erst nachdem das Unternehmen einen Fix bereitgestellt hat, sollte er sein Wissen preisgeben.

Der Aurora-Angriff der chinesischen Regierung auf Google und andere Unternehmen zeigt jedoch, dass dieses Verhalten nicht unbedingt sinnvoll ist. Die bei der „Operation Aurora“ ausgenutzte Sicherheitslücke im Internet Explorer war Microsoft nämlich bereits seit September 2009 bekannt.

Unternommen haben die Redmonder allerdings nichts. Als die Aurora-Attacke jedoch in den Nachrichten die Runde machte, konnte Microsoft innerhalb einer Woche einen Patch liefern.

Microsoft gab zu, bereits im September einen vertraulichen Hinweis erhalten zu haben. Wenn der Hinweisgeber seine Entdeckung damals öffentlich gemacht hätte, wären die redmonder in Zugzwang gewesen, die Lücke zu schließen.

Da der Monopolist jedoch durch Nichtstun glänzte, blieb den chinesischen Regierungshackern genug Zeit, durch weitere Forschungen eine „produktive“ Ausnutzung dieser Lücke zu entwickeln. Sicherheitslecks lassen sich bei der Softwareentwicklung nicht vermeiden, solange Software von Menschen geschrieben wird.

Dennoch müssen sich die Hersteller, allen voran Microsoft, ihrer Verantwortung bewusst sein. Das „Liegenlassen“ von bekannten Lücken aus Kostengründen kann für Kunden existenzbedrohend sein.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

8 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

8 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

15 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago