Aktuelles, Branche - geschrieben von cp am Freitag, Oktober 5, 2018 11:04 - noch keine Kommentare
Kommentar zum chinesischen Spionage-Angriff auf Apple und Amazon
Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH
[datensicherheit.de, 05.10.2018] Derzeit machen Nachrichten die Runde, dass chinesische Hacker Spionage-Chips auf Servern großer US-amerikanischer IT-Konzerne wie Apple, Amazon und sogar Facebook eingeschleust haben sollen. Insgesamt wird gemutmaßt, dass rund 30 Unternehmen in den USA betroffen sind. Die Chips würden den Angreifern erlauben, die betroffenen Server zu übernehmen. Das FBI vermutet laut den Informationen von Bloomberg chinesische Militärhacker hinter den Spionageaktivitäten. Die Spionage-Chips sollen in die Server des Herstellers Super Micro in China ab Werk eingebaut worden sein.
Dirk Arendt, Check Point
Bedrohung schon ab Werk
Dieser Angriff zeigt, dass sich die Cyber-Gefahrenlandschaft noch einmal deutlich zugespitzt hat und dass die Bedrohung ab Werk und nicht erst im Internet auf die Unternehmen wartet. Bereits vor einigen Jahren gab es Probleme mit Chips, die in Servern eingebaut wurden, auch hier gab es Vorwürfe, dass diese manipuliert wurden, um Spionage zu betreiben, nun der neue aktuelle Fall mit noch größerem Ausmaß.
Unternehmen müssen sich auf solche Gefahrenquellen vorbereiten, indem sie Echtzeit-Sicherheitslösungen einsetzen, die alle auffälligen Vorgänge im Unternehmensnetzwerk, auf dem Server oder aber auf einzelnen Rechnern sofort an ein zentrales System melden. Diese Art von Angriff wird von uns als 5th Generation Angriff bezeichnet und ist ein Zeichen dafür, dass noch viele Unternehmen nicht adäquat auf diese Angriffsvektoren und -Formen vorbereitet sind.
Leider müssen die betroffenen Unternehmen davon ausgehen, dass die Chips seit 2015 im Einsatz sind und Betriebsgeheimnisse und Daten an die Angreifer weiterkommuniziert haben. Angeblich waren sie jedoch nicht an Kundendaten, sondern mehr an Unternehmensdaten interessiert.
Eine Möglichkeit diese Art von Angriffen einzuschränken, ist eine Micro-Segmentierung. Darüber hinaus erfordert die Aufarbeitung eine enge Zusammenarbeit zwischen den betroffenen Unternehmen und den zuständigen Behörden, um Rückschlüsse auf die Initiatoren der Attacken treffen zu können. Unseren Kunden empfehlen wir den Einsatz unseres ThreatCloud-Systems, um solche Angriffe in Echtzeit zu blocken.
Weitere Informationen zum Thema:
datensicherheit.de, 09.05.2016
Dauerthema Ransomware: Umdenken beim Thema Cyber-Sicherheit erforderlich
Aktuelles, Experten, Studien - Feb. 6, 2026 0:58 - noch keine Kommentare
Digitalisierung im Gesundheitswesen: 92 Prozent der Senioren erkennen Chancen
weitere Beiträge in Experten
- KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
- Cybercrime mittels Prävention zurückdrängen: Ausführungen zur Zusammenarbeit von Ermittlern und Staatsanwaltschaft auf der „IT-DEFENSE 2026“
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
Aktuelles, Branche - Feb. 7, 2026 0:38 - noch keine Kommentare
Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten
weitere Beiträge in Branche
- ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken
- Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor
- Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe
- Moderner OT-Resilienz: Digitale Zwillinge als wichtige Bausteine
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren