Aktuelles, Branche - geschrieben von cp am Freitag, Oktober 5, 2018 11:04 - noch keine Kommentare
Kommentar zum chinesischen Spionage-Angriff auf Apple und Amazon
Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH
[datensicherheit.de, 05.10.2018] Derzeit machen Nachrichten die Runde, dass chinesische Hacker Spionage-Chips auf Servern großer US-amerikanischer IT-Konzerne wie Apple, Amazon und sogar Facebook eingeschleust haben sollen. Insgesamt wird gemutmaßt, dass rund 30 Unternehmen in den USA betroffen sind. Die Chips würden den Angreifern erlauben, die betroffenen Server zu übernehmen. Das FBI vermutet laut den Informationen von Bloomberg chinesische Militärhacker hinter den Spionageaktivitäten. Die Spionage-Chips sollen in die Server des Herstellers Super Micro in China ab Werk eingebaut worden sein.
Dirk Arendt, Check Point
Bedrohung schon ab Werk
Dieser Angriff zeigt, dass sich die Cyber-Gefahrenlandschaft noch einmal deutlich zugespitzt hat und dass die Bedrohung ab Werk und nicht erst im Internet auf die Unternehmen wartet. Bereits vor einigen Jahren gab es Probleme mit Chips, die in Servern eingebaut wurden, auch hier gab es Vorwürfe, dass diese manipuliert wurden, um Spionage zu betreiben, nun der neue aktuelle Fall mit noch größerem Ausmaß.
Unternehmen müssen sich auf solche Gefahrenquellen vorbereiten, indem sie Echtzeit-Sicherheitslösungen einsetzen, die alle auffälligen Vorgänge im Unternehmensnetzwerk, auf dem Server oder aber auf einzelnen Rechnern sofort an ein zentrales System melden. Diese Art von Angriff wird von uns als 5th Generation Angriff bezeichnet und ist ein Zeichen dafür, dass noch viele Unternehmen nicht adäquat auf diese Angriffsvektoren und -Formen vorbereitet sind.
Leider müssen die betroffenen Unternehmen davon ausgehen, dass die Chips seit 2015 im Einsatz sind und Betriebsgeheimnisse und Daten an die Angreifer weiterkommuniziert haben. Angeblich waren sie jedoch nicht an Kundendaten, sondern mehr an Unternehmensdaten interessiert.
Eine Möglichkeit diese Art von Angriffen einzuschränken, ist eine Micro-Segmentierung. Darüber hinaus erfordert die Aufarbeitung eine enge Zusammenarbeit zwischen den betroffenen Unternehmen und den zuständigen Behörden, um Rückschlüsse auf die Initiatoren der Attacken treffen zu können. Unseren Kunden empfehlen wir den Einsatz unseres ThreatCloud-Systems, um solche Angriffe in Echtzeit zu blocken.
Weitere Informationen zum Thema:
datensicherheit.de, 09.05.2016
Dauerthema Ransomware: Umdenken beim Thema Cyber-Sicherheit erforderlich
Aktuelles, Experten - Sep. 4, 2025 1:12 - noch keine Kommentare
Versicherungsunternehmen: Zukunftsorientierung ohne Umwege mittels Agiler Standardisierung
weitere Beiträge in Experten
- Strompreis: Bitkom fordert Entlastung auch für TK-Netze und Rechenzentren
- Smartphone als Multifunktionsgerät: Wecker, Kamera, Navigationsgerät
- eco begrüßt BMDS-Eckpunkte zur geplanten TKG-Novelle
- ACSL in Karlsruhe: Neues KI-Institut erforscht Denkmaschinen
- Bundesnetzagentur als Digital Services Coordinator: eco fordert mehr personelle Ressourcen
Aktuelles, Branche, Produkte - Sep. 4, 2025 0:51 - noch keine Kommentare
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU
weitere Beiträge in Branche
- Stealerium: Proofpoint meldet Comeback einer Cyberbedrohung
- Unternehmen im Visier: hensec meldet Zunahme der Nachfrage nach Abhörschutztechnik
- Noch immer unterschätztes Cyberrisiko: Insider als Bedrohungsakteure
- facebook: Vorgetäuschte Kontosperrung als Phishing-Attacke
- Task Scams: Trend Micro warnt vor digitalem Job-Betrug
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren