Cyber-Spionage: Chinesische Hacker greifen EADS und ThyssenKrupp an

Getty ImagesAuch deutsche Konzerne sind im Visier chinesischer Hacker: Nach SPIEGEL-Informationen zielten die Unbekannten auf den Luft- und Raumfahrtkonzern EADS. ThyssenKrupp, Bayer und IBM wurden ebenfalls angegriffen. Künftig sollen Unternehmen solche Vorfälle melden müssen.

http://www.spiegel.de/netzwelt/web/i...-a-885189.html
  1. #50

    Zitat von Snoozel Beitrag anzeigen
    Ich frag mich immer wieder warum kritische Unternehmensdaten vom Internet aus erreichbar sein müßen.
    Alles was am Internet hängt ist verwundbar. Es gab bisher kein einziges System das unknackbar war.
    Naja das Problem ist: Alles muss schnell und kostengünstig laufen. Eine Firma hat meist mehrere Werke, bzw. arbeitet mit Zulieferfirmen.

    Wenn man nun mal eben die überarbeiteten Baupläne an den andere Standort schicken will geht das am besten eben über ein Netzwerk das verschiedene Standorte verbindet. Also entweder selber Glasfaser buddeln, oder eben das Internet nutzen.
    Die Alternative wäre ein USB Stick von einem Angestelten persönlich zum Zielort transportieren zu lassen. Sowas wird bei wirklich wichtigen Daten auch durchaus gemacht.
  2. #51

    Also, wirklich!

    its war baby
  3. #52

    die bösen Chinesen

    Eine Riesnüberraschung - Industriespionage durch die Chinesen. Wer hätte das gedacht, wo das doch garnicht erlaubt ist. Drum halten sich alle anderen Länder ganz brav ans Verbot - allen voran die braven Amerikaner beim NSA, die analysieren nur legale Sachen, und nur bei sich zuhause. Ehrlich!
  4. #53

    Was Lenin und Stalin nicht schaffte, ...

    schaffen die Chinesen. Der Traum vom Weltkommunismus ist geplatzt. Der Traum vom chinesischen Weltkapitalismus nimmt klare Strukturen an. Was noch hilft? Nur ein Besuch vom Mars.
  5. #54

    Hausgemachte Probleme

    Seit nun deutlich über 20 Jahren bewege ich mich im IT Umfeld und höre immer wieder "dafür haben wir kein Geld". Es gibt ausreichend Ansätze, IT Umgebungen weitestgehend sicher zu gestalten, aber es ist eben auch mit Aufwand und regelmäßiger Pflege verbunden, den die Controller meist im Keim ersticken.

    Das hängt offenbar mit mangelnder Phantasie der Zuständigen zusammen, die konträr zu derer steht, wie sie die "Hacker" an den Tag legen. Verbunden mit dem Unwillen, dies zu akzeptieren, haben wir den Salat.

    Es geht schon früh in der Designphase los. Da muss gespart werden an allen Ecken. Eine Applikation wird nämlich doppelt so umfangreich, wenn sie Sicherheits- und Performance-Aspekte berücksichtigen muss und niemand ist bereit, weder die Zeit noch das Geld dafür bereit zu stellen. Also selbst schuld.

    Gleiches Muster ist beim Design der IT Landschaft zu beobachten. Hier sind es weniger die einmaligen Investitionen sondern eher die laufende Betreuung in Sachen Sicherheit. Und so macht man es eben nicht nur für sich selbst rentabler sondern auch für allerlei Hacker, weil auch deren Aufwand, in Systeme einzudringen, weitaus geringer ist, als er sein könnte bzw. müsste.

    Aber. Über die Qualität dieser Hackerangriffe schreibt auch Spiegel nichts. Viren- und Trojanerverseuchte E-Mails, die durchs Netz geistern gibt es wirklich sehr sehr viele. Dass z.B. EADS nun auserchorenes Ziel gewesen sei, bezweifle ich zunächst. I.d.R. gibt es regelmäßige Breitseiten dieser Art. Und wenn sich irgendeiner ein RAT (Remote Administration Tool) einfängt und zufällig in einem Laden wie EADS sitzt, dann ist das nicht mehr und nicht weniger. Eher hat die IT von EADS geschludert, indem sie Anhänge durchlässt und nicht eiskalt abschneidet und irgendwo zur routinemäßigen Untersuchung zwischenspeichert. Je nach Ergebnis dieser Untersuchung (ich meine keinen simplen Virenscanner sondern schon etwas mehr) wird der Empfänger informiert, wo er sich den Anhang abholen kann oder dass er gelöscht wurde.

    Einem Rüstungskonzern sollte man erhöhte Sicherheitsmaßnahmen durchaus zutrauen können. Erst recht angesichts der Gewinne, die eingefahren werden.

    Lernt endlich: 0,7-2% des Umsatzes muss in IT nebst IT-Sicherheit eingeplant werden. Inkl. Anwenderschulung, Audits usw.
    Wer nicht bereit ist, dies zu reinvestieren - erst recht, wenn IT/EDV so elementar wichtig ist - dem geschieht´s dann auch recht am Ende.
  6. #55

    Lustig

    Es ist ja schon witzig, da knacken diese Hacker die kompliziertesten Sicherheitssysteme sind aber laut unseren Geheimdiensten zu dämlich für eine einfache Herkunftsverschleierung was bei uns jedes 14jährige Scripkiddie beherrscht. Aber verwundert eigentlich ja nicht, selbst deutsche Oberlandesgerichte akzeptieren einen Screenshot von einer IP-Adresse als eindeutigen Identitätsnachweis wenns um Abmahnabzocke geht.
  7. #56

    Gier ist die alleinige Lebensphilosophie des 21. Jahrhunderts.

    Zitat von hasenmann123 Beitrag anzeigen
    Das schlimme ist dass solche Kriminelle in China nicht verfolgt sondern von ihrer Regierung noch unterstuetzt werden bzw. in deren Auftrag handeln. Man sollte gemeinsam gegen dieses Verbrechersyndikat was sich Regierung nennt vorgehen!
    Tja, geht leider nicht, da würde man es sich ja mit dem Super-Wachstumsmarkt der Zukunft verscherzen und außerdem wären die Märkte verunsichert.

    Also weiterhin mit Gangstern und korrupten Politikmandarine aus China plaudern und dafür sorgen, daß diese Verbrecher ihre Milliarden scheffeln können,

    alles eben alternativlos, oder wie es schon Lenin formulierte:

    "Die Kapitalisten sind so gierig, die verkaufen uns auch noch die Stricke, an denen wir sie aufhängen weden".
  8. #57

    vorschungen...

    einfach auf nicht vernetzten rechnern sichern und vorbei ist der hokus pokus...
  9. #58

    Attacke!! - Aber für was?

    Zitat von hauketimm Beitrag anzeigen
    Da hilft nur Gegenangriff.
    Gut, Gegenangriff.
    Aber was sollten denn westliche Hacker in China erbeuten? Die Kopien geklauter Patente und Konstruktionspläne?
  10. #59

    Wird es nicht langsam Zeit auf "Trustet OS"....

    ... um zu stellen, Adobe und Co. von den Rechnern zu verbannen, die USB-Schittstellen zu sichern, zertifizierte Browser,Mailprogramme,usw..... ein zu setzen.
    .
    Ich finde es fast "witzig" über Jahrzehnte gegen den Rat fast aller "Wissenden" erst eine löcherige "mono" Infrastuktur auf zu bauen und dann darüber zu weinen, das "pöse Puben" versuchen dort Daten ab zu fischen.
    .
    Wer kennt nicht das Gespräch:
    IT:"Chef wir müssen unsere IT sicherer machen!"
    Ch:" Ist was passiert?"
    IT:" Noch nicht, aber es könnte was...!"
    Ch:" Hören sie auf für IHRE Paranoia unnütz Geld ausgeben zu wollen!"
    .
    Grinsegrüße
    Sikasuu
    .
    Ps. Es waren sicher die Chinesen, genau so sicher wie Sadams Massenvernichtungswaffen!