Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Sonntag, September 30, 2012 22:22 - noch keine Kommentare
Advanced Persistent Threats begründeten 2012 eine neue Ära im Cyber-Krieg
Warnung von Harry Sverdlove, „CTO“ bei Bit9, im Vorfeld der „it-sa 2012“
[datensicherheit.de, 30.09.2012] Im Vorfeld der „it-sa 2012“ hat Harry Sverdlove, „CTO“ im Hause Bit9, in einer Stellungnahme eine neue Äre im Cyber-Krieg ausgemacht.
Seit „Stuxnet“ vor zwei Jahren entdeckt wurde, seien sich Unternehmen zunehmend der Gefahr von gezielten, komplexen Cyber-Attacken bewusst, erläutert Sverdlove. Zwar existierten von Nationalstaaten geförderte Angriffe schon seit Jahrzehnten – auch lange vor der Entdeckung von „Stuxnet“ -, aber die einzigartige Raffinesse, mit der „Stuxnet“ in der Lage sei, tatsächliche physische Infrastrukturschäden anzurichten habe den Beginn einer neuen Ära in der Cyber-Kriegsführung geprägt.
Unternehmen brauchen eine neue Strategie für die Verteidigung ihrer Informationen und ihrer elektronischen Grenzen
Das Jahr 2010 sei ein Wendepunkt in der Cyber-Sicherheit gewesen, erklärt Sverdlove. Wir lebten nun im „Zeitalter des Advanced Persistent Threat“ (APT) – Cyber-Angriffe, die von gut organisierten und gut finanzierten Nationalstaaten ausgingen, ihre Opfer genau auswählten und ausgefeilte Techniken nutzten, um langfristige Ziele zu erreichen. Cyber-Spionage sei auf einmal an der Tagesordnung.
Während gewöhnliche Malware – Software zum Passwortdiebstahl, Botnets, Computerviren – immer noch für den Großteil aller Attacken verantwortlich sei, stelle gezielte und ausgeklügeltere Malware heute das teurere Problem in Bezug auf Datenverlust, Rufschädigung und Schadenssanierungsmaßnahmen dar. Die größte Lektion, die man daraus lernen könne, sei gleichzeitig auch die größte Lektion, die leider allzu oft ignoriert werde – Unternehmen bräuchten eine neue Strategie für die Verteidigung ihrer Informationen und ihrer elektronischen Grenzen.
Einige Unternehmen hätten damit begonnen, in ihre eigenen Sicherheitszentren zu investieren, um unbekannte Bedrohungen zu erkennen und auf sie zu reagieren. Sie hätten begriffen, dass sich angesichts des Aufstiegs und des Erfolgs von gezielten Angriffen der Feind wahrscheinlich bereits innerhalb ihrer Grenzen befinde. Zu wissen, ob gerade ein Angriff stattfindet, sei genauso wichtig wie die Verteidigung gegen zukünftige Angriffe, betont Sverdlove.
Weitere Informationen zum Thema:
it-sa 2012
Eine neue Ära im Cyberkrieg / Von Harry Sverdlove, CTO, Bit9
Aktuelles, Experten, Studien - Okt. 26, 2025 0:48 - noch keine Kommentare
BKA: Innere Sicherheit erfordert entschlossene Bekämpfung Organisierter Kriminalität
weitere Beiträge in Experten
- ePA-Kritik: Freie Ärzteschaft moniert drohende internationale Verfügung über Krankheitsdaten
- Handwerksunternehmen in Deutschland: Über die Hälfte nutzt Social Media
- Digitalisierung: Museen in den Fängen der Überwachungsökonomie
- KFSHRC ushers in a new era in neurosurgery: World’s first robot-assisted intracranial tumour resection performed in Riyadh
- KFSHRC eröffnet neue Ära der Neurochirurgie: Weltweit erste robotergestützte intrakranielle Tumorresektion in Riad
Aktuelles, Branche - Okt. 26, 2025 0:59 - noch keine Kommentare
Digitalisierung in Wochen statt Jahren: Geschwindigkeit neuer Maßstab für digitalen Erfolg
weitere Beiträge in Branche
- Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
- Amazon Web Services gestört: ISACA kommentiert AWS-Probleme
- Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren