VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

Vault 7Die Veröffentlichungen von vertraulichen CIA-Dokumenten auf der Enthüllungsplattform Wikileaks beleuchten deren Aktivitäten im Bereich Hacking von Hard- und Software in den Jahren 2013 bis 2016. Ziele sind unter anderem iPhones, Android-Geräte, Linux, Windows und Smart-TVs. 

Auch Sicherheitsanbieter sind in den Dokumenten des Auslandsnachrichtendienstes genannt. Es scheint somit kein Betriebssystem und keine Soft- und Hardware vor den Cyber-Waffen der CIA sicher zu sein. Die G DATA Sicherheitsexperten Eddy Willems und Ralf Benzmüller haben sich einen Überblick über die vorliegenden Dokumente verschafft und ordnen die aktuellen WikiLeaks-Enthüllungen in ihrem heutigen Blog-Artikel ein.

Breit aufgestellt

Ähnlich wie bei den Snowden-Leaks ist es nicht verwunderlich, dass Geheimdienste spionieren, sondern viel eher wie und in welchem Ausmaß sie das tun. Das ist auch bei Vault 7 der Fall. Es geht nicht nur um Sicherheitslecks bei Desktop-PCs und Servern. Demnach hat der US-Geheimdienst alle internetfähigen Geräte ins Visier genommen. Neben Smartphones mit Android und iOS, Routern und Smart-TVs werden in den Wikileaks-Dokumenten auch eigebettete Systeme aus dem IoT-Umfeld genannt. Auch Werkzeuge zum Hacken von Industriesteueranlagen und Fahrzeugen sind im CIA-Arsenal. Es gibt Tarnverfahren für die CIA-Software und Werkzeuge zum herausschmuggeln von Daten. "Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde", so Eddy Willems, G DATA Security Evangelist.

Lang gehegte Vermutung wurde bestätigt

"Es wäre blauäugig zu glauben, dass die Entwicklung von sogenannten Cyber-Waffen nur von amerikanischer Seite vorangetrieben wird. Unserer Einschätzung nach arbeiten alle Geheimdienste seit vielen Jahren an vergleichbaren Programmen, die auch millionenschwer ausgestattet sind", so Ralf Benzmüller, Executive Speaker der G DATA Security Labs. "Die veröffentlichten Enthüllungen bestätigen die von vielen IT-Security Experten seit langen gehegten Vermutungen. Als äußerst problematisch betrachten wir es, wenn die entwickelten E-Spionage-Programme als Cyber-Broken-Arrows in die Hände von Kriminellen und Terroristen gelangen. Die Folgen wären fatal."

Nach Einschätzung der beiden G DATA Sicherheitsexperten ist davon auszugehen, dass die entwickelten Spionageprogramme nicht in einer breit angelegten Kampagne gegen gewöhnliche Internetnutzer zum Einsatz kommen bzw. kamen, sondern eher für gezielte Angriffe gedacht sind.

www.gdata.de

 
GRID LIST
Akquisition

F-Secure übernimmt MWR InfoSecurity

F-Secure erweitert sein Team um hunderte führende Cyber Security-Experten. Mit der…
EU-Flagge Tablet

Bitkom kritisiert Entwurf zur neuen EU-Urheberrechtsrichtlinie

Die EU verhandelt derzeit eine neue Richtlinie zum Urheberrecht. Am 20. Juni 2018 stimmt…
Tb W190 H80 Crop Int 24604ee10746ae6b4b95fec185c1501a

Maßgeschneiderter SAP-Support: Application Management Services

Ein gefestigtes Verständnis über die Vorteile und Chancen einer Auslagerung von…
Tb W190 H80 Crop Int C33b57063fc5063ca9fc69f0921cfea4

Ceyoniq Technology und SRZ gestalten die digitale Verwaltung

Gemeinsame Lösung für die öffentliche Verwaltung: Die Ceyoniq Technology präsentiert auf…
Tb W190 H80 Crop Int Ec547a4e6e1344e179f2d9402c3a8ea0

Neue RDX-Wechselplatte mit 5 TB Kapazität

Overland-Tandberg hat die Verfügbarkeit eines neuen RDX-Wechselplattenmediums mit 5 TB…
Tb W190 H80 Crop Int 8a0eccdd4f6a37da4e3f181650e8b3dc

Neue Timeline: Twitter will mehr News integrieren

Der Kurznachrichtendienst Twitter will die Timelines seiner Nutzer stark verändern, so…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security