Zum Inhalt springen Zur Navigation springen
Nach Mausklick: Kommt eine Cruise Missile geflogen!

Nach Mausklick: Kommt eine Cruise Missile geflogen!

Mit virtuellen Kriegen, auch Cyberwar genannt, ist das so eine Sache. Kaum jemand ist sich darüber bewusst, dass virtuelle Kriege längst im Gang sind. Kaum jemand weiß zudem, dass virtuelle Angriffe z.B. als ein Ergebnis von Wirtschaftsspionage häufig auch reale Schäden verursachen. Nicht ohne Grund ist daher die deutsche Bundesregierung dazu übergegangen, ein nationales Cyberabwehrzentrum zu gründen.

Die Spur führt (auch) nach China

Immer häufiger führt die Spur im Zusammenhang mit Wirtschaftsspionage nach China. So wurden jüngst diverse elektronische Angriffe bekannt, die gezielt auf einzelne Mitarbeiter unterschiedlicher Organisation zugeschnitten waren (sog. Spear-Fishing). Da verwundert es nicht, dass laut einem Artikel von SPIEGEL-ONLINE China zwischenzeitlich die Existenz von Elitehackern offiziell bestätigt. China beteuert laut dem Bericht allerdings, dass diese Hacker ausschließlich zu Verteidigungszwecken und nicht zu Angriffen eingesetzt würden.

Mit Beteuerungen ist das manchmal allerdings etwas problematisch, hängt doch die Glaubwürdigkeit von Beteuerungen auch immer von der Glaubwürdigkeit des jeweiligen Staatsorgans und dessen tatsächlichem Handeln ab. Diese Erfahrungen haben nicht zuletzt wir Deutschen im Zusammenhang mit einem Herrn Namens Walter Ulbricht und der Mauer gemacht, welche sich quasi über Nacht von selbst errichtete, obwohl niemand die Absicht hatte eine Mauer zu bauen.

Kommt eine Cruise Missile geflogen…

Da verwundert es auch nicht, dass die USA laut dem Nachrichtensender N24 ankündigen, schwere Hackerangriffe mit realen Militärschlägen vergelten zu wollen. N24 zitiert einen Vertreter des US-Militärs mit den Worten:

Wenn jemand unser Stromnetz herunterfährt, werden wir vielleicht eine Rakete seinen Schornstein hinuntersenden

…und setzt sich nieder auf meinem Fuß

Nun ergibt sich allerdings das etwas skurrile Problem, dass die USA selbst massiv elektronische Spionage betreiben um der heimschen Wirtschaft einen Vorteil zu verschaffen. Was bei Wirtschaftsspionage der eigenene Vorteil ist, ist umgekehrt natürlich auch der Nachteil des jeweils Ausspionierten. Da Spionage zudem kein Kavalliersdelikt sondern ebenfalls einen massiven Angriff auf Staatsinteressen darstellt, ergibt sich sogleich die Frage, wie man denn dann mit dem eigenen Schornstein zu verfahren gedenkt.

Schaut man sich zudem einmal die Vorkommnisse rund um Stuxnet oder Stars an und stellt sich die Frage nach einem möglichen Motiv, so fällt es doch eher schwer zu behaupten, dass die USA aus dem Kreis der Verdächtigen herausfallen würden.

Gut Freunde zu haben

Aber auch andere (europäische) Länder scheuen sich nicht befreundete Staaten wirtschaftlich auszuspionieren. Und nun? Schicken wir jedem Schornstein seine eigene Rakete?

Oder ist es nicht vielleicht einfach besser die notwendigen technischen und organisatorischen Maßnahmen zu ergreifen um auch unsere öffentliche IT-Infrastruktur im 21. Jahrhundert ankommen zu lassen? Absolute Sicherheit kann es sicherlich nie geben, aber die Schwellen können heraufgesetzt werden.

Datensicherheit betrifft (fast) jeden

Nicht nur für Regierungsstellen sollte es eine Pflicht sein sensible Daten vor unbefugten Zugriffen zu schützen. Das Bundesdatenschutzgesetz (BDSG) schreibt selbiges für personenbezogene Daten in § 9 BDSG i.V.m. der Anlage zu § 9 ausdrücklich vor. Der Schutz personenbezogener Daten wirkt sich daher zwangsläufig auch auf den Schutz sonstiger Unternehmensdaten aus.

In Punkto Datensicherheit gibt es immer wieder eine Reihe klassischer Angriffspunkte. Zu nennen sind hier beispielsweise

  • ungeschützte oder offene Datenschnittstellen wie Bluetooth, Infrarot, WLAN oder nicht konfigurierte USB-Ports,
  • fehlkonfigurierte Firewalls,
  • ungenügende Installation von kritischen Softwareupdates (insbesondere bei Internet-Browsern ein erheblicher Angriffspunkt, da vorhandene Schwachstellen in der Software auch Kriminellen bekannt sind. Tatsächlich existieren im Internet sogar ganze Listen mit solchen Schwachstellen nebst dazugehöriger Software (sog. exploits) für eine Vielzahl von Programmen und Betriebssystemen, weshalb regelmäßige Softwareupdates (z.B. des Betriebssystems) aus vertrauenswürdigen Quellen dringend zu empfehlen sind.),
  • nicht-vorhandene Antivirensoftware nebst dazugehöriger Updates

Jemand der vermutlich zwar kein Raketenwissenschaftler ist, sich dafür jedoch mit technisch organisatorischen IT-Sicherheitsmaßnahmen auskennt, ist Ihr betrieblicher Datenschutzbeauftragter.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.