Netzwerk-Überwachung

Mehrschichtige Abwehr von Cyber-Attacken

| Redakteur: Stephan Augsten

Um möglichst effektiv zu sein, erfordert zeitgemäße Netzwerk-Überwachung eine In-Depth-Strategie.
Um möglichst effektiv zu sein, erfordert zeitgemäße Netzwerk-Überwachung eine In-Depth-Strategie. (Bild: Kurhan - Fotolia.com)

Hacker gehen immer professioneller und gezielter vor. Ein gewisser Schutz lässt sich nur mit einer ebenso durchdachten Verteidigung erreichen: der In-Depth-Strategie, also einem mehrschichtigen Ansatz.

Der Datendiebstahl beim Seitensprung-Portal Ashley Madison hat einmal mehr gezeigt: Hacker sind gefährliche Gegner für jedes Unternehmen, dass mit sensiblen Daten arbeitet. Dabei ist das Veröffentlichen von Daten noch eine vergleichsweise harmlose Tätigkeit der Angreifer.

Längst dringen sie in die Systeme von Transportmitteln, medizinischen Geräten und Alltagsgegenständen ein. Die Hackeraktivitäten haben eine neue Dimension erreicht: Die Gefahr besteht nicht mehr nur im Diebstahl digitaler Daten, sondern im Verlust der Kontrolle über reale Tätigkeiten.

Immer mehr Lebensbereiche werden mit hohem Tempo digitalisiert und miteinander vernetzt. Die Sicherheit hinkt hingegen oft ein paar Schritte hinterher. Diese Lücke ist das Einfallstor für Hacker. Seitdem vernetzte Systeme Einzug in den Alltag gehalten haben, sind Anwender neuen Gefahren ausgesetzt.

Hacking-Angriffe zielen zunehmend auf die reale Welt

Hacker beschränken sich nicht mehr nur auf Rechner und mobile Geräte, sie greifen zunehmend in die öffentliche Infrastruktur ein. Verkehr, Medizin und Energieversorgung sind potenzielle Angriffsziele.

Was wie ein Schreckensszenario aus einem Hollywoodfilm klingt, ist bereits ein Stück weit Realität geworden. Die Ereignisse der letzten Monate zeigen eindrücklich, was Hackern bereits heute möglich ist:

  • Der Sicherheitsforscher Chris Roberts drang in das Bordsystem eines Flugzeugs ein, in dem er sich zu diesem Zeitpunkt befand.
  • Wegen eines DDoS-Angriffs auf den Warschauer Flughafen konnten Flugzeuge der polnischen Fluglinie LOT vorübergehend nicht starten.
  • Die Sicherheitsexperten Charlie Miller und Chris Valasek hackten sich über das GSM-Mobilfunk-Modul in einen fahrenden Jeep Cherokee und brachten ihn zum Stehen.
  • In einem Heidelberger Krankenhaus manipulierte ein Hacker im Rahmen eines Sicherheitstests das Narkosegerät im Operationssaal.
  • Hacker in den USA steuerten ein smartes Scharfschützengewehr, indem sie sich in die WLAN-Verbindung einhackten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43586692 / Netzwerk-Security-Devices)