Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Pendler und Passanten erlebten am Donnerstag eine mysteriöse Geräuschkulisse in Frankfurt: Eine Audioinstallation von F-Secure vertonte Cyber-Angriffe in Echtzeit und erweiterte den Klang der Großstadt rund um den zentralen Willy-Brandt-Platz um eine sonst nur virtuelle Dimension.

Versteckte Lautsprecher spielten ab den frühen Morgenstunden bis in den Nachmittag Töne ab, die von real stattfindenden Cyber-Angriffen ausgelöst wurden.

„IT-Sicherheit wird immer dann zum Thema, wenn ein Angriff gerade besonders erfolgreich ist. Tatsächlich finden aber laufend tausende Angriffe statt, und sie sind eine ständige Gefahr für unsere vernetzte Gesellschaft und Wirtschaft“, erläutert Klaus Jetter, Deutschlandchef bei F-Secure. „Man nimmt sie nur nicht wahr. Das wollten wir ändern.“

330 Millionen Angriffe auf 37 Honeypots

Für die Installation nutzte F-Secure Daten von Cyber-Angriffen, die das Unternehmen in Frankfurt und an vielen weiteren Standorten weltweit erfasst. Sogenannte „Honeypots“ kommen dafür zum Einsatz: Server, die Unternehmensnetzwerke mit verbreiteten Schwachstellen simulieren und so automatisierte Cyber-Angriffe anlocken. Normalerweise dienen sie den Sicherheitsexperten von Unternehmen wie F-Secure als Datenquellen, um Bedrohungslagen besser einschätzen und Sicherheitslösungen weiterentwickeln zu können. F-Secure betreibt 37 Honeypots auf der ganzen Welt. Allein diese 37 Lockvogel-Server verzeichnen bis zu 330 Millionen Cyber-Angriffe pro Jahr.

In Frankfurt befindet sich ebenfalls so ein Honeypot, doch die Stadt wurde vor allem wegen ihrer Symbolkraft zur Bühne: Hier konzentriert sich die deutsche und europäische Hochfinanz, eine Branche mit besonders großen IT-Sicherheitsrisiken. Zudem befindet sich hier der größte Internetknoten der Welt gemessen am Traffic, DE-CIX. Und erst im Mai haben tausende Frankfurter einen erfolgreichen Cyber-Angriff auf dem Weg zur Arbeit erlebt, als WannaCry erst Infotafeln auf den Bahnhöfen und dann den Zugverkehr lahmlegte.

Cybersicherheit ist ein kontinuierlicher Prozess

„WannaCry und kurz darauf Petya haben noch im Frühsommer gezeigt, wie verwundbar selbst große Unternehmen sind“, so Jetter. „Sie müssen ihre Risiken eigentlich ständig neu bewerten, die richtigen Präventionsmaßnahmen einleiten und dann sicherstellen, dass erfolgreiche Angriffe rechtzeitig erkannt und adressiert werden. Als Gesellschaft auf dem Weg ins Internet der Dinge müssen wir begreifen, dass IT-Sicherheit ein Prozess ist, der nie endet.“

Die unsichtbare Welt der Cyber-Angriffe steht jedem auf der Website www.invisible-invaders.com offen. Hier können Besucher live Angriffen in mehreren Weltregionen und auf allen 37 Honeypots lauschen.
 

GRID LIST
Businessman

Qlik ernennt neuen CEO

Qlik, Anbieter von Data Analytics, gibt bekannt, dass der Unternehmensvorstand Mike…
Voreingestelltes Bild

Rohde & Schwarz Cybersecurity startet Partnerprogramm

Rohde & Schwarz Cybersecurity startet im Januar 2018 in Deutschland, Österreich und der…
Tb W190 H80 Crop Int C420f52858aea32d8bc336b0c2aed296

“Ready – steady – go”: Junge Unternehmen auf der neuen CEBIT

Die neue CEBIT setzt auf Business, Leads und neue Ideen – das ideale Umfeld für junge,…
Tb W190 H80 Crop Int 2cc734f9ecb53001cf81ba91451f560f

Novalnet ist Teil der Allianz für Cyber-Sicherheit

Der Zahlungsdienstleister Novalnet ist vom Bundesamt für Sicherheit in der…
Voreingestelltes Bild

Avaloq erweitert sein globales Führungsteam

Avaloq stärkt seine Organisationsstruktur und begrüßt drei neue Mitglieder in seinem…
Voreingestelltes Bild

Katrin Bacic ist Head of Business Development bei Wayra

Katrin Bacic hat die Leitung des Business Development von Wayra Deutschland übernommen.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security