Anonim

Historien lyder som en spionfilm: Ved hjælp af inficerede e-mails og websteder i Europa og USA mindst siden 2011 blev energiselskaber angrebet og spioneret. Målet var software, der blandt andet kunne bruges til at kontrollere vindmøller eller biogasanlæg. Der blev ikke afsløret skader.

Det kunne have været værre. Fordi sabotagefil ville have været meget muligt, siger Candid Wüest, viruskæmper hos verdens største udbyder af sikkerhedssoftware Symantec. 20 angreb blev identificeret af Symantec i Tyskland alene. Dragonfly (Dragonfly) døbte virusjægere bag hackerne, andre leverandører kaldte gruppen "Energetic Bear". Angrebet bærer tegn på en statsstøttet operation med store ressourcer og høje tekniske kapaciteter.

Hændelsen passer ind i billedet: Den omfattende internetovervågning fra amerikanske efterretningsbureauer er stadig et emne et år efter de første afsløringer. "Imidlertid har IT-trusselsituationen for virksomheder i princippet kun ændret sig lidt, " siger Isabel Münch, leder af enhedsalliansen for cybersikkerhed ved Federal Office for Information Security (BSI) i Bonn.

spoods.de

Selvom der er en større trussel om spionage-angreb fra udenlandske stater i den offentlige opfattelse, er det kriminelle hackere, der bekymrer sikkerhedseksperterne mest. "Online kriminelle udgør stadig en stor trussel mod virksomheder, " siger Münch. ECBs mest fremtrædende og nylige eksempel er, at hackere brugte et hul på et websted for at få adgang til en database med 20.000 e-mail-adresser såvel som telefonnumre eller postadresser.

Den største risiko er stadig baseret på målrettede angreb, siger Münch. Hackerne fungerer som indbrudstyver, der først spionerer efter deres ofre, søger indgangsporte og derefter får adgang. De sender indhold med indhold skræddersyet til modtageren, disse er pebret med malware eller trojanere.

Fast ein Drittel der deutschen Unternehmen verzeichnet laut Birkom Cyberangriffe
Næsten en tredjedel af de tyske virksomheder har cyberangreb, ifølge Birkom
Foto: Photosani - shutterstock.com

Debatten om den amerikanske efterretningstjeneste NSA har ikke hjulpet, siger Sebastian Schreiber, leder af sikkerhedsfirmaet Syss med base i Tübingen. "Nogle fratræder og siger, at de alligevel ikke kan beskytte sig selv, " siger Schreiber. Når det blev kendt, i hvilket omfang NSA målrettede krypteringsmekanismer, fik virksomhederne deres afdækningsmekanismer trukket i stedet for at fortsætte med at investere. "Det er forkert, " siger Schreiber.

Syss-medarbejderne angriber virksomhederne selv med hackers metoder til at afdække sikkerhedshuller. Hvad de finder der, lyder alarmerende. "Mange virksomheder er direkte beboede, " siger Schreiber, der taler om store virksomheder, der er hjemsøgt af udenlandske hackere i fem år.

I modsætning hertil ønsker Isabel Münch ikke at tale om et tabt år: "Kravet om sikkerhedsforanstaltninger er stigende." Bevidstheden om angreb er nu højere, siges det i Bitkom. Cybersecurity Alliance har tiltrådt 124 andre virksomheder siden Cebit computer messen i marts - 843 nu.

  1. Secunia PSI
    Den gratis Secunia Personal Software Inspector, PSI, kontrollerer kortvarigt de installerede applikationer på pc'en og kan vise forældede programmer og risici.
  2. Fjern Fake Antivirus
    Undersøgelsen med Fjern falske antivirus inkluderer mistænkelige processer, poster i registreringsdatabasen såvel som mapper og filer.
  3. Microsoft Baseline Security Analyzer
    Microsoft Baseline Security Analyzer indeholder en rapport, hvor sikkerhedsproblemer er.
  4. MAXA Cookie Manager Standard
    Det gratis program MAXA Cookie Manager Standard genkender og administrerer cookies fra de fælles browsere.
  5. BoxCryptor
    Kodningsmappen for BoxCryptor er integreret via et virtuelt drev i Windows.
  6. ArchiCrypt USB-Protect
    Værktøjet kan bruges til at kryptere og dekryptere alle typer drev og mapper.
  7. Enhedslås
    Med sikkerhedsværktøjet DeviceLock kan administratorer kontrollere, hvilke brugere der har adgang til grænseflader som USB, Bluetooth eller Firewire.
  8. HashMyFiles
    Windows leverer ikke indbyggede midler til at kontrollere integriteten af ​​data baseret på deres hashværdier. Freeware HashMyFiles udfylder dette hul.
  9. Maxa Crypt Portable
    Hvis du vil beskytte digitale oplysninger mod uautoriseret adgang uden særlig indsats, skal du kigge på Maxa Crypt Portable.
  10. aflytning
    For at overvåge mapper eller drev til sletning, omdøbning, kopiering eller adgang er det gratis værktøj aflytting egnet.
  11. Pas bliver depot
    Password Depot-værktøjet gemmer alle brugerens adgangskoder i en intern database. Adgang til dette pengeskab er sikret ved hjælp af to krypteringsmetoder, der giver en høj grad af beskyttelse.
  12. Predator
    Predator beskytter din pc mod uautoriseret adgang. En almindelig USB-stick fungerer som en nøgle. Hvis pinden fjernes, låses pc'en op, og skærmen bliver mørk.
  13. safey
    Safey er beregnet til en bærbar sikkerhedssoftware til brug på en USB-stick. Værktøjet krypterer filer og fungerer som en container, der indeholder de kodede data.

Ikke desto mindre er der en ophøjet efterspørgsel: "Der er et hul på, " siger Marc Fliehe, it-sikkerhedsekspert i brancheorganisationen Bitkom. "De, der investerede meget i første omgang, har øget deres indsats og udvidet deres beskyttelse mod industriel spionage." Små og mellemstore virksomheder, der ikke har de økonomiske ressourcer, har dog ofte stadig store underskud.

"Vi ser den største ophobede efterspørgsel i fremstillingsvirksomheder, " siger Isabel Münch. Angreb på kontrolsystemer, der er modelleret på computerormen Stuxnet, som i tilfældet med Dragonfly, er steget. Stuxnet brugte software til at kontrollere centrifuger i iranske anlæg til urananrikning. De drejede så hurtigt, at udstyret brød i sidste ende. I mellemtiden antages det, at den israelske efterretning udviklede computerormen. "Vi havde sagen om en fælles swimmingpool, der kunne kontrolleres fra internettet, " rapporterer Münch.

At fange gerningsmændene er stadig den største udfordring: Hvem der står bag "Dragonfly" -angrebet, er endnu ikke afgjort. Hackerne, Symantec-eksperterne fandt, arbejdede normalt et sted i Østeuropa mellem 9 og 18. Hvorvidt de kun kaprede servere der eller faktisk var aktive fra Rusland kan ikke udledes af dette faktum, siger Symantec-virusjæger Wüest. (Dpa / tc)