Staatliche Facebook-Hintertür, Flame-Virus & Co.: Cyberwar an allen Fronten!

cyberwar 02
News

Was sich auf den ersten Blick wie eine vollkommen übertriebene Schlagzeile einer Boulevard-Zeitung anhört, enthält leider eine große Portion Wahrheit. Zwei Beispiele der jüngeren Vergangenheit belegen das erneut.

Zum einen wurde vor kurzem wurde bekannt, dass das FBI einen Gesetzesvorschlag erarbeitet, um verschiedene Internetdienste wie Facebook oder Skype abhören zu können.

Zum anderen ist im nahen Osten „Flame“ aufgetaucht, ein unglaublich komplexer Virus, der ein Windows-System auf dem aktuellen Update-Stand problemlos und unerkannt infizieren kann.

Verlagerung ins Internet

Auch wenn beide Nachrichten zunächst nicht viel gemeinsam haben, so lässt sich doch aus ihnen ein allgemeiner Trend ablesen. Die Staaten rüsten digital auf, um sich den veränderten Lebensgewohnheiten der Menschen und dem technischen Fortschritt anzupassen. Die staatliche Gewinnung von Informationen auf den verschiedensten Wegen nimmt dabei einen immer größeren Raum ein.

Änderung der Telekommunikationsüberwachung

Der Gesetzentwurf zur US-Telekommunikationsüberwachung sieht vor, dass Anbieter von Social Networking, Internettelefonie, Instant Messaging und E-Mail-Diensten ihre Software anpassen und den US-Behörden den Zugriff auf die übertragenen Inhalte ermöglichen. Dies betrifft unter anderem Facebook, Skype, Apple Facetime und diverse IP-Telefoniedienste.

Das FBI reagiert damit auf den Wechsel der Nutzer von klassischem Telefon zu Instant-Messaging, E-Mail und Videokonferenzen. Die Auswirkungen für Nutzer auf der ganzen Welt sind enorm, praktisch jede Kommunikationsmöglichkeit würde in Zukunft den US-Behörden zur Überwachung offen stehen.

Der Flame-Virus

Experten von Kaspersky haben auf einer großen Zahl von Computersystemen einen neuen und hochkomplexen Virus entdeckt, der sich unbemerkt auch in aktuellen System einnisten kann. Der Virus enthält unter anderem folgende Funktionen:

  • Mikrofon nutzen
  • Screenshots erstellen
  • Daten und E-Mails übertragen
  • Dateien aus dem Internet nachladen
  • Weiterverbreitung über USB-Sticks und Netzwerkdrucker

Er ist extrem aufwändig und komplex programmiert, was dazu führt, dass ähnlich wie bei Stuxnet vor allem Staaten in den Verdacht geraten, der Urheber des Virus zu sein.

Wirklich überraschend ist das nicht. Spionage und Sabotage mit Hilfe digitaler Waffen erscheint in der technisierten Welt des 21. Jahrhunderts das einleuchtende Mittel der Wahl, wie auch der Angriff auf die iranischen Atomanlagen gezeigt hat.

Konsequenzen für Unternehmen

Welche Schlüsse sollte man also als Unternehmen aus diesen Erkenntnissen ziehen?

Aufmerksamkeit und Sensibilisierung

Zunächst sollte man diesem Thema die gebotene Aufmerksamkeit widmen. Durch die Vernetzung von Abteilungen und Funktionalitäten, national wie international, hätte ein Ausfall von IT-Einrichtungen in den meisten Betrieben unabsehbare Folgen. Unternehmensgeheimnisse, Umsatzzahlen und Entwicklungspläne werden in aller Regel digital gespeichert und sind daher für einen Angreifer (staatlich oder privat) ein perfektes Ziel. Nur wenn rechtzeitig technische Maßnahmen ergriffen werden und das Personal frühzeitig sensibilisiert wird, kann man das Risiko klein halten.

Technische Schutzmaßnahmen

Unternehmen sollten technische Maßnahmen treffen, um das Risiko eines Angriffs zu minimieren, z.B.:

  • Virenscanner und Firewall nutzen.
  • Updates zeitnah in die Systeme einspielen.
  • Unternehmenssysteme so weit wie möglich abschotten.
    (z.B. keine Administratoren-Rechte für Mitarbeiter, USB-Ports der Geräte sperren)
  • Sogenannte „Penetration Tests“ nutzen.
    (Diese bieten die Möglichkeit, die eigenen Systeme von Profis in einem fingierten Angriff testen zu lassen.)

Organisatorische Schutzmaßnahmen

Im Unternehmensumfeld sollten die genutzten Dienste mit Bedacht ausgewählt werden. Bereits durch den Patriot Act und unter dem Eindruck der neuen Gesetzgebungspläne sollte man auf eine Speicherung von Daten bei US-Unternehmen und den angeschlossenen Töchtern nach Möglichkeit verzichten. Das gilt selbstverständlich auch für die einfachen und komfortablen Clouddienste.

Da jetzt verstärkt auch Kommunikationsdienste ins Visier der Überwachung geraten, sollten Unternehmen hier eine besondere Vorsicht bei der Auswahl walten lassen.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.