Expertenkommentar zu Investitionen in IT-Sicherheit

Advanced Persistent Threat – Marketing-Hype oder echte Gefahr?

19.01.2011 | Autor / Redakteur: Maik Bockelmann / Stephan Augsten

Zeit, aktiv zu werden: Unternehmen müssen für IT-Sicherheit mehr tun, als einfach nur auf Bedrohungen zu reagieren.
Zeit, aktiv zu werden: Unternehmen müssen für IT-Sicherheit mehr tun, als einfach nur auf Bedrohungen zu reagieren.

Traurig, aber wahr: In den vergangenen 20 Jahren wurde mit IT-Risiken bestenfalls reaktiv umgegangen, statt ihnen sinnvoll vorzubeugen. Kein Wunder, dass Angriffe wie durch Stuxnet so wirksam sind. Trotzdem fragen sich viele Unternehmen, ob sich Investitionen in neue Sicherheitstechnologien tatsächlich lohnen oder ob ihnen die Hersteller nur Angst machen wollen.

Warum sind Hacking-Attacken und Malware-Angriffe eigentlich so erfolgreich? Und warum hinken Unternehmen mit IT-Sicherheitsmaßnahmen meist hinterher? Ein kurzer Blick auf die Entwicklung der Cyber-Kriminalität hilft dabei, diese Fragen zu beantworten.

Vor dem Jahr 2000 waren die bösen Buben im Internet in erster Linie damit beschäftigt, ihr Talent unter Beweis zu stellen. Ihre Angriffe zielten recht wahllos auf ungeschützte Webseiten, die ohne viel Aufwand übernommen werden konnten. Wenn es Sicherheitsschranken zu überwinden galt, suchten diese Hacker noch das Weite.

Das änderte sich ab 2003, als die Angreifer herausfanden, dass sie mit ihren Aktivitäten Profit machen konnten. Erpressung gehörte in dieser Phase zu den gängigen Taktiken: Die Angreifer infiltrierten ein System und erpressten den Nutzer mit der Entwendung der Daten. Das war allerdings lange bevor die Webseiten von großen Unternehmen und Finanzdienstleistern zu den Zielen avancierten.

Der Wandel zur organisierten Cyberkriminalität vollzog sich dann im Jahr 2006, als die Angreifer das Gewinnpotential des Internets erkannten. Egal ob Rachegelüste, Sabotage oder Wettbewerbsvorteile: Alles war im Internet für Geld zu erwerben. Die Menge an gestohlenen Informationen, die online kursierte, war sogar so hoch, dass regelrechter Preisdruck entstand.

Im Jahr 2007 entdeckten Regierungen weltweit, dass das Internet auch für militärische Belange eingesetzt werden kann. Einer der ersten Angriffe war die DDoS-Attacke, die mutmaßlich von Russland gegen Estland geführt wurde.

Wenig später etablierte sich das Hacking als Waffe der Datenspionage. Als Präzedenzfall entdeckte man im Jahr 2009 GhostNet, das 1.295 Computer in 103 Ländern infiziert hatte. Darunter befanden sich die Rechner von Ministerien, Botschaften und internationalen Medien.

Die aktuellen Angriffe richten sich gegen Unternehmen und Einzelorganisationen, wie die Angriffe durch Stuxnet auf industrielle Einrichtungen gezeigt haben.

Seite 2: Anspruch und Wirklichkeit

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049163 / Sicherheitslücken)