Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Vault 7Die Veröffentlichungen von vertraulichen CIA-Dokumenten auf der Enthüllungsplattform Wikileaks beleuchten deren Aktivitäten im Bereich Hacking von Hard- und Software in den Jahren 2013 bis 2016. Ziele sind unter anderem iPhones, Android-Geräte, Linux, Windows und Smart-TVs. 

Auch Sicherheitsanbieter sind in den Dokumenten des Auslandsnachrichtendienstes genannt. Es scheint somit kein Betriebssystem und keine Soft- und Hardware vor den Cyber-Waffen der CIA sicher zu sein. Die G DATA Sicherheitsexperten Eddy Willems und Ralf Benzmüller haben sich einen Überblick über die vorliegenden Dokumente verschafft und ordnen die aktuellen WikiLeaks-Enthüllungen in ihrem heutigen Blog-Artikel ein.

Breit aufgestellt

Ähnlich wie bei den Snowden-Leaks ist es nicht verwunderlich, dass Geheimdienste spionieren, sondern viel eher wie und in welchem Ausmaß sie das tun. Das ist auch bei Vault 7 der Fall. Es geht nicht nur um Sicherheitslecks bei Desktop-PCs und Servern. Demnach hat der US-Geheimdienst alle internetfähigen Geräte ins Visier genommen. Neben Smartphones mit Android und iOS, Routern und Smart-TVs werden in den Wikileaks-Dokumenten auch eigebettete Systeme aus dem IoT-Umfeld genannt. Auch Werkzeuge zum Hacken von Industriesteueranlagen und Fahrzeugen sind im CIA-Arsenal. Es gibt Tarnverfahren für die CIA-Software und Werkzeuge zum herausschmuggeln von Daten. "Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde", so Eddy Willems, G DATA Security Evangelist.

Lang gehegte Vermutung wurde bestätigt

"Es wäre blauäugig zu glauben, dass die Entwicklung von sogenannten Cyber-Waffen nur von amerikanischer Seite vorangetrieben wird. Unserer Einschätzung nach arbeiten alle Geheimdienste seit vielen Jahren an vergleichbaren Programmen, die auch millionenschwer ausgestattet sind", so Ralf Benzmüller, Executive Speaker der G DATA Security Labs. "Die veröffentlichten Enthüllungen bestätigen die von vielen IT-Security Experten seit langen gehegten Vermutungen. Als äußerst problematisch betrachten wir es, wenn die entwickelten E-Spionage-Programme als Cyber-Broken-Arrows in die Hände von Kriminellen und Terroristen gelangen. Die Folgen wären fatal."

Nach Einschätzung der beiden G DATA Sicherheitsexperten ist davon auszugehen, dass die entwickelten Spionageprogramme nicht in einer breit angelegten Kampagne gegen gewöhnliche Internetnutzer zum Einsatz kommen bzw. kamen, sondern eher für gezielte Angriffe gedacht sind.

www.gdata.de

 
GRID LIST
Tb W190 H80 Crop Int 8819e621c09c647c68a8b053b3f5db90

Bitkom warnt Obersten Gerichtshof der USA vor Zugriff auf Daten in Europa

Der Oberste Gerichtshof der Vereinigten Staaten steht vor einem wegweisenden Urteil, mit…
Tb W190 H80 Crop Int 43a145c64e12f8f10d9638cec0b8af19

Scopevisio und eurodata bündeln ihre Kräfte

Auf dem Cloud Unternehmertag in Bonn haben die Scopevisio AG, Bonn, und die eurodata AG,…
Tb W190 H80 Crop Int D1e530273d13a7b939633f545b817271

Hyland erweitert sein internationales Führungsteam

Bob Dunn übernimmt die Position des Associate Vice President EMEA & APAC bei Hyland. Der…
Tb W190 H80 Crop Int D33ced82edbd2359aa1922d2f63a6179

TeamViewer veröffentlicht dedizierte IoT-Lösung

TeamViewer hat die Veröffentlichung von TeamViewer IoT angekündigt. Das neue Produkt…
Tb W190 H80 Crop Int 680190fe7fca4d3e8efbfe163d335a43

Dridex-Trojaner greift erneut an

Forcepoint Security Labs haben eine neue Variante des Dridex-Banking-Trojaner aufgedeckt.…
Tb W190 H80 Crop Int 0d92b7fd13f7f3ed467863088fea28e1

lijana Vavan ist neue Managing Director Europa bei Kaspersky Lab

lijana Vavan übernimmt bei Kaspersky Lab die Position des Managing Director für Europa.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security