Das US-Verteidigungsministerium bereitet gerade neue Strategie-Leitlinien vor, die Antwort auf ausländische Bedrohungen durch eigene Cyberangriffe vorsehen. Der Agentur Reuters zufolge geht es nicht um einen Erstschlag, sondern um Gegenschläge und taktische Maßnahmen, die eventuelle Angreifer bestrafen oder ablenken können.
Die militärische Richtlinie wäre die zweite Reaktion der US-Regierung auf Cyberbedrohungen in diesem Monat: Präsident Barack Obama hat schon durch eine Anordnung Grundlagen geschaffen, damit sein Kabinett Sanktionen gegen ausländische Hacker verhängen kann. Auch dadurch sollen potenzielle Angreifer vor allem abgeschreckt werden.
„Effiziente Reaktion auf Vorfälle erfordert die Möglichkeit, Kosten bösartiger Cyberaktivitäten zu erhöhen und ihren wirtschaftlichen Ertrag zu senken“, erklärte bei der Gelegenheit Sprecherin Lisa Monaco vom Heimatschutzministerium. „Das heißt, dass wir außer den bestehenden Werkzeugen die Fähigkeit brauchen, abzuschrecken und denen Kosten aufzuerlegen, die schädliche Aktivitäten durchführen.“
Im Februar gab es einen weiteren spektakulären Datendiebstahl in den USA: Der zweitgrößten Krankenversicherung Anthem wurden bis zu 80 Millionen Datensätze entwendet. Sie waren offenbar im Klartext gespeichert, um Weitergabe und Datenbankabfragen zu erleichtern. Mit Target, Home Depot und JP Morgan traf es schon Handelsketten und eine Bank, außerdem wurde im November das Filmstudio Sony Pictures gehackt. Das FBI hat diese Spur nach Nordkorea zurückverfolgt.
Im März bestätigte China nach jahrelangem Leugnen in einer militärischen Publikation erstmals, dass es über Cyberstreitkräfte verfügt. Diesen Monat hat zudem FireEye eine Analyse vorgelegt: Demnach haben russischen Hacker, die im Herbst 2014 auch in Computersysteme des Weißen Hauses eingedrungen sein sollen, für ihren Angriff zuvor unbekannte Sicherheitslücken benutzt. Die Fehler steckten in Microsofts Windows und Adobes Flash Player.
[mit Material von Don Reisinger, News.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…