VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Mirko Ross„Der nächste Krieg wird nicht mit Panzern, sondern mit Computerviren geführt“. Dieses düstere Szenario beschäftigt Geschäftsführer Mirko Ross vom Stuttgarter Software-Dienstleister digital worx (dx).

Der 44-jährige, der kürzlich durch die EU zum beratenden Experten für Sicherheit im Internet der Dinge der European Union Agency for Network and Information Security (ENISA) berufen wurde, zeigt sich besorgt über die zunehmende Anzahl ernst zu nehmender weltweiter Attacken auf die Computersysteme.

Zum zweiten Mal innerhalb kurzer Zeit schreckte eine Meldung in der vergangenen Woche die Öffentlichkeit auf: Eine Schadsoftware kaperte reihenweise Computer in Unternehmen und Behörden. Es handelte sich um einen Trojaner, der sich als Nachfolger des Erpressungsprogramms „Petya“ tarnt. Die Daten betroffener Computer werden nachhaltig verschlüsselt und teilweise zerstört.

Er nutzt zahlreiche Sicherheitslücken, was das Ausmaß des Trojaners „Wannacry“ noch übersteigt, der sich im Mai weltweit blitzschnell verbreitet hatte. In der vergangenen Woche war die Ukraine Epizentrum des Angriffes. Allerdings waren unter anderem auch die US-Pharmafirma Merck, die dänische Großreederei Maersk sowie der deutsche Beiersdorf-Konzern betroffen. Beunruhigt sind Experten zudem, da auch die Atomruine in Tschernobyl Ziel des Angriffs war.

„Eine Erpressersoftware ist ein Schadprogramm, das Rechner befällt und alle Daten darauf verschlüsselt. Wer seine Systeme wieder nutzen möchte, muss online Lösegeld an die Angreifer zahlen“, erklärt ENISA-Experte Mirko Ross. Auffallend ist allerdings nach Ansicht des 44-jähirgen, dass anders als bei früheren Angriffen eher alibimäßig eine Methode der „Lösegeldzahlung“ in den Raum gestellt wurde. Ross: „die Schadsoftware wurde über ein Update einer ukrainischen Steuersoftware verteilt. Angriffsziel waren also vorwiegend Unternehmen in der Ukraine bzw. in der Folge auch international operierende Konzerne über ihre ukrainischen Niederlassungen, die die Software zur Steuerverwaltung verwenden. Die Funktionen zum Bezahlen des Lösegeldes sind eher schlecht als recht in der Ransomware eingebaut. Das lässt vermuten, dass die Urheber eher politisch motiviert sind und in der Ukraine Unruhe stiften wollen – oder es sich um den Angriff einer Regierungsorganisation handelt. Alles in allem eher eine Cyberwar-Aktion als ein Erpressungstrojaner.“

Sicher ist hingegen, dass die Anfälligkeit von Computersystemen eine völlig neue Dimension der Bedrohung darstellt. Dies sollte nach Ansicht des Experten zu einem Umdenken in Sicherheitsfragen führen. „Cyberwaffen sollten ähnlich wie Bio- und Chemiewaffen international geächtet werden“, fordert Mirko Ross. Momentan gebe es keine Möglichkeit, deren Verbreitung und Einsatz überwachen. Dabei steht nach Ansicht des IT- Experten fest, dass die Zahl der Bedrohungen weiter ansteigen wird. Ross: „Der nächste Krieg wird nicht mit Panzern, sondern mit Computerviren geführt“.

www.digital-worx.de
 

 
GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security