Aktuelles, Branche - geschrieben von am Freitag, Oktober 5, 2018 11:04 - noch keine Kommentare

Kommentar zum chinesischen Spionage-Angriff auf Apple und Amazon

Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH

[datensicherheit.de, 05.10.2018] Derzeit machen Nachrichten die Runde, dass chinesische Hacker Spionage-Chips auf Servern großer US-amerikanischer IT-Konzerne wie Apple, Amazon und sogar Facebook eingeschleust haben sollen. Insgesamt wird gemutmaßt, dass rund 30 Unternehmen in den USA betroffen sind. Die Chips würden den Angreifern erlauben, die betroffenen Server zu übernehmen. Das FBI vermutet laut den Informationen von Bloomberg chinesische Militärhacker hinter den Spionageaktivitäten. Die Spionage-Chips sollen in die Server des Herstellers Super Micro in China ab Werk eingebaut worden sein.

Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH

Bild: Check Point

 

Dirk Arendt, Check Point

Bedrohung schon ab Werk

Dieser Angriff zeigt, dass sich die Cyber-Gefahrenlandschaft noch einmal deutlich zugespitzt hat und dass die Bedrohung ab Werk und nicht erst im Internet auf die Unternehmen wartet. Bereits vor einigen Jahren gab es Probleme mit Chips, die in Servern eingebaut wurden, auch hier gab es Vorwürfe, dass diese manipuliert wurden, um Spionage zu betreiben, nun der neue aktuelle Fall mit noch größerem Ausmaß.

Unternehmen müssen sich auf solche Gefahrenquellen vorbereiten, indem sie Echtzeit-Sicherheitslösungen einsetzen, die alle auffälligen Vorgänge im Unternehmensnetzwerk, auf dem Server oder aber auf einzelnen Rechnern sofort an ein zentrales System melden. Diese Art von Angriff wird von uns als 5th Generation Angriff bezeichnet und ist ein Zeichen dafür, dass noch viele Unternehmen nicht adäquat auf diese Angriffsvektoren und -Formen vorbereitet sind.

Leider müssen die betroffenen Unternehmen davon ausgehen, dass die Chips seit 2015 im Einsatz sind und Betriebsgeheimnisse und Daten an die Angreifer weiterkommuniziert haben. Angeblich waren sie jedoch nicht an Kundendaten, sondern mehr an Unternehmensdaten interessiert.

Eine Möglichkeit diese Art von Angriffen einzuschränken, ist eine Micro-Segmentierung. Darüber hinaus erfordert die Aufarbeitung eine enge Zusammenarbeit zwischen den betroffenen Unternehmen und den zuständigen Behörden, um Rückschlüsse auf die Initiatoren der Attacken treffen zu können. Unseren Kunden empfehlen wir den Einsatz unseres ThreatCloud-Systems, um solche Angriffe in Echtzeit zu blocken.

Weitere Informationen zum Thema:

datensicherheit.de, 09.05.2016
Dauerthema Ransomware: Umdenken beim Thema Cyber-Sicherheit erforderlich

 

 



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung