Cyberwar und die Realität

Das Cyberwar stattfindet und auch Regierungen darin verstrickt sind, ist nichts neues mehr. Aber es besteht kein Grund zur Panik und übereilten Reaktionen. Jedoch ist ein Umdenken in der Absicherung von IT Systemen notwendig.

Wie sieht es denn derzeit im Internet aus? Führt man sich nur mal vor Augen wie viele Angriffe oder zumindest die Vorboten wie das abklopfen auf potentielle Lücken, manipulierte Webseiten oder Phishing-Mails täglich stattfinden, sind wir schon seit Jahren im „Krieg“.

Zwar hat kürzlich der Angriff auf Goolge und weitere Firmen in den USA gezeigt, dass es eine neue Qualität bei den Angriffen gibt.  Ein weiteres Beispiel was sich in die Reihe der DDoS-Angriffe einreiht, ist die Attacke auf die DNS Server von Schlundtech und anderer Carrier. Auch zeigt die Cyber-Attacke auf diverse US-Ölfirmen und das ausspionieren von sensiblen Daten, wie stark die Zunahme solcher Vorfälle ist. Sicherheitslücken in Applikationen werden schnell und im großen Stil ausgenutzt. Aus diesem Grund muss ein Umdenken stattfinden.

Besonders oft scheinen die Angriffe aus dem Reich der Mitte zu kommen. Zumindest führen die Spüren häufig in diese Richtung. Die Ressourcen die dieser Schattenwirtschaft zur Verfügung stehen werden immer größer. Es wird daher Zeit sich grundlegend Gedanken um das Sicherheitskonzept zu machen, da die Zahl der Angriffe nicht weniger wird, sondern zunimmt. Selbst wenn man nicht direkt das Ziel eines solchen Angriffs ist, gilt es aber zu verhindern Teil des Angriffs auf andere durch einen oder mehrere infizierte Rechner zu werden. Aber es ist noch wichtiger die eigenen Daten vor dem Zugriff durch Unbefugte oder Spyware zu schützen.

Eine verbesserte Absicherung der Infrastruktur bis hin zur Kontrolle der Verbindungen des einzelnen Hosts wird immer wichtiger. Ebenso wichtig ist das Patch- und Update-Konzept für die komplette Infrastruktur. Zu diesen Themen wir es in der kommenden Zeit Artikel hier im Blog geben. Diese Artikel beleuchten die verschiedenen Aspekte und Maßnahmen, die im Verbund für die nötige Sicherheit der gesamten IT-Infrastruktur sorgen.

Leave a Comment