Anbieter zum Thema
Systematische Hacker-Attacken dank Social Engineering
Es wird deutlich, dass Social Engineering – das Ausnutzen menschlicher Schwachstellen – weiterhin die erfolgreichste Angriffswaffe darstellt. Die einmal identifizierten relevanten Träger von Know-how gilt es durch geschickte Täuschungsmanöver zur Preisgabe von Informationen zu verleiten. Oftmals dient Social Engineering aber auch nur zur Vorbereitung und Identifikation der Zielscheibe, um danach eine komplexere Attacke auf das IT-System zu starten.
In diesem Fall entfaltet erst die kombinierte Vorgehensweise durch das professionell durchgeführte Hacking ihr volles Potenzial. Derartige Szenarien entspringen keineswegs dem Reich der Fantasie. Vor kurzem trat das Bundesamt für Verfassungs-schutz an die Öffentlichkeit. Man habe in letzter Zeit verstärkt chinesische Hackerangriffe festgestellt, sagte Vizepräsident Hans Elmar Remberg im Februar vor Medienvertretern.
Vor allem Russland und China betrieben laut Remberg in verstärktem Ausmaß aktive Wirtschaftsspionage in Deutschland. „Während die russischen Dienste noch primär mit klassischen Agenten arbeiten, sind die Chinesen nach unseren Erkenntnissen hauptsächlich auf dem elektronischen Sektor aktiv“, sagte Remberg gegenüber der Financial Times Deutschland.
Informationslecks auch für KMU ein Problem
Von Industriespionage betroffen sind nach Angaben der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) mittlerweile Unternehmen aller Branchen, die Hochtechnologie entwickeln oder vertreiben. Dies gelte ebenfalls für kleine und mittlere Firmen, die Spezialprodukte herstellen. Demzufolge ist auch der Mittelstand gefragt, sich eingehend mit der Thematik zu beschäftigen.
Es sei nur eine Frage des Aufwands, man könne grundsätzlich in jedes System eindringen, bekräftigt Marktanalyst Frank Naujoks von IDC. Er sieht eine ganze Reihe unerledigter Aufgaben. So böten bei Global Playern insbesondere ungeschützte SOA-Plattformen genügend Schwachstellen mit Blick auf die rollenbasierten Zugangssysteme, mit der Nutzer je nach Hierarchiestufe auf spezielle Seiten zugreifen könnten.
„Hier hilft nur die Maßgabe, dass Mitarbeiter ausschließlich auf Informationen zugreifen dürfen, die zu ihrem eigenen Kernbereich gehören“, bilanziert Naujoks. Dazu gehöre aber beispielsweise nicht das Marketing, wenn dieses mit Zugriffsrechten auf die Bestände von Entwicklungsabteilungen ausgestattet sei.
Seite 4: Sind die Kronjuwelen bei SAP in Gefahr?
(ID:2006689)