VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IS-Cyber-TerrorNicht nur in Syrien und im Irak ist der "Islamische Staat" (IS) auf dem Vormarsch, auch im Internet wird die Terrormiliz zunehmend zu einer ernsthaften Bedrohung.

Zahl der Hacker-Sympathisanten des "Islamischen Staats" wächst rasant

Glaubt man den Sicherheitsspezialisten von FireEye, müssen sich vor allem westliche Medienunternehmen auf vermehrte Angriffe entsprechend motivierter Cyber-Terroristen einstellen. Diese könnten mittlerweile auf eine wachsende Zahl von Sympathisanten zurückgreifen, die über die ganze Welt verteilt verschiedenste Attacken im Auftrag und Namen des IS ausführen. Aufgrund der dezentralen Struktur der Cyber-Attacken gestalte sich deren Verfolgung aber als schwierig, so die Experten.

"Mitläufer" rund um den Globus

"Es gibt eine Menge Leute, die nach Syrien gehen, um für den IS zu kämpfen. Viele bleiben aber auch einfach daheim und führen den Kampf von zuhause aus", stellt FireEye-CTO David Merkel gegenüber "BBC News" fest. Um sich an den Auseinandersetzungen zu beteiligen, würden schon eine Internetverbindung und einige mehr oder weniger grundlegenden Anwenderkenntnisse ausreichen. "Wir finden immer mehr Belege dafür, dass die Zahl der Hacker, die sich im Namen des IS am Kampf beteiligen, rasant anwächst. Diese Leute sind rund um den Globus verteilt", betont Merkel.

Natürlich sei es im konkreten Einzelfall oft nicht leicht, eine direkte Verbindung zwischen derartigen Cyber-Attacken und der Terrormiliz herzustellen. "Es gibt aber keinerlei Zweifel, dass sie dieselben Ziele verfolgen", betont der Security-Experte. Hauptsächlich gehe es diesen "Mitläufern" darum, mit ihren Aktionen die öffentliche Aufmerksamkeit zu erregen und einschlägige Propaganda zu verbreiten. "Es ist wichtig, zwischen denen zu unterscheiden, die Cyber-Attacken ausführen, und denen, die eine Waffe tragen. Es gibt einen Unterschied zwischen Terroristen und Propagandisten", meint Merkel.

Angriff auf TV5 Monde

Dass die aktuelle Warnung von FireEye durchaus ernstzunehmen ist, hat bereits ein Hacking-Angriff auf die französische Fernsehgruppe TV5 Monde im April dieses Jahres deutlich gezeigt. Mutmaßliche IS-Mitglieder hatten damals den Sendebetrieb über Stunden völlig zum Erliegen gebracht. "Diese Attacke wurde ganz klar von Sympathisanten verübt und nicht von eigentlichen IS-Mitgliedern", erklärt der CTO des US-Unternehmens. Hierfür spreche nicht zuletzt die Tatsache, dass die Social-Media-Kommunikation der militanten Gruppe mehrere Stunden gebraucht hat, um diese Hacking-Aktion anzuerkennen. "Das zeigt, dass es nicht zentral organisiert war", so Merkel.

www.pressetext.com

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security