Hacker-Angriff auf TV5: Warnschuss oder Fingerzeig?
Der französische Fernsehsender TV5 ist gerade in aller Munde. Hintergrund ist eine Cyberattacke mutmaßlicher IS-Hacker. Die Folgen waren islamistische Propaganda auf der Webseite, Übernahme von Konten in sozialen Netzwerken sowie ein stundenlanger Totalausfall des TV-Programms. Die Störung ist gut 2 Tage danach zwar weitestgehend behoben, aber die Medienlandschaft ist aufgeschreckt und fragt sich, ob dies erst der Anfang war.
„Sicherlich spornt der 'Erfolg' auch Nachahmer an. Aber dieser Angriff war kein Ablenkungsmanöver wie von Experten postuliert. Vielmehr zeigt der Vorfall, wohin die Reise geht. Denn wenn wir den Blickwinkel erweitern und das mit dem umfassenden Blackout in der Türkei zu einem großen Bild zusammenfügen, zeichnet sich ein erschreckendes Zukunftsszenario ab.
Wir sollten uns auch von der Vorstellung verabschieden, dass bei diesen Attacken nur ein einzelner Angreifer am Werke war. Das ganze Ausmaß legt nahe, dass die Aktion von langer Hand geplant war. Wer also meint, wir wären ausreichend für solche Angriffe gerüstet, irrt gewaltig. Vor allem, weil die Angreifer durch jede Cyberattacke lernen. Sie erfahren mehr über das Ziel, über weitere Angriffswege und verfeinern mit jedem Angriff ihre Fähigkeiten.
Freilich, wir sind in Deutschland an vielen Stellen besser aufgestellt. Da aber die Systeme über Unternehmensgrenzen hinweg vernetzt sind, ist die Kette nur so stark wie ihr schwächstes Glied. Wenn also beispielsweise in einem Wasserwerk, der Hersteller der Pumpen über einen gut gesicherten Zugang die Möglichkeit zur Fernwartung hat, aber das IT-Netzwerk des Herstellers selbst keinen ausreichenden Schutz bietet, sind die Informationen um den Zugang leichte Beute. Dies bedeutet: Wir sitzen also alle im selben Boot. Solange die Schwachstellen in den vernetzten Systemen nicht systematisch behandelt werden, ist das gesamte Netzwerk angreifbar. Am Ende muss IT-Sicherheit als Prozess gesehen werden, bei dem vor allem auch der Faktor Mensch mit einbezogen wird."
Themen in dieser Pressemitteilung:
Unternehmensinformation / Kurzprofil:
Greenbone Networks wurde 2008 von Netzwerksicherheits- und Open-Source-Experten gegründet. Hauptsitz des international agierenden Privatunternehmens ist Osnabrück. Die Greenbone Security Manager (GSM) basieren auf Open Source Software. Sie analysieren IT-Netzwerke auf Schwachstellen und liefern Sicherheitsberichte sowie Hinweise zur Behebung, bevor Angreifer die Sicherheitslücken ausnutzen können. Bestandteil der Lösungen ist ein tägliches, automatisches Security-Update. Es bündelt Prozeduren zur Erkennung von aktuellen Sicherheitsproblemen und überwacht Desktop-PCs, Server, Anwendungen und intelligente Komponenten wie etwa Router oder VoIP-Geräte. Weitere Informationen unter www.greenbone.de
Folgen Sie uns auf Twitter: http://twitter.com/GreenboneNet
Akima Media, Tel.: +49 89 1795918 0, E-Mail: greenbone(at)akima.de
Datum: 13.04.2015 - 14:17 Uhr
Sprache: Deutsch
News-ID 1198054
Anzahl Zeichen: 2093
Kontakt-Informationen:
Ansprechpartner: Akima Media
Stadt:
Osnabrück
Telefon: +49 89 1795918 0,
Kategorie:
Sicherheit
Meldungsart: Interview
Versandart: Veröffentlichung
Diese Pressemitteilung wurde bisher 820 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Hacker-Angriff auf TV5: Warnschuss oder Fingerzeig?"
steht unter der journalistisch-redaktionellen Verantwortung von
Greenbone Networks GmBH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Der Sicherheitsspezialist ist in Halle 12 gleich zweimal vertreten: Am Stand 401 von Exclusive Networks zeigt der Greenbone den Besuchern, wie sie Schwachstellen-Management über passende Connectoren für Exklusive-Networks-Partner wie Palo Alto, Fortinet oder LogRhythm nahtlos in ihre Sicherheitsin
Ausgebucht: Nach der ersten Greenbone-Anwenderkonferenz stehen alle Zeichen auf Fortsetzung ...
Dass Schwachstellen-Management für immer mehr IT-Verantwortliche zum festen Bestandteil einer erfolgreichen Sicherheitsstrategie gehört, zeigte die Greenbone Anwenderkonferenz „Security Transparent“ in München: Trotz Bahnstreik war die Veranstaltung bis auf den letzten Platz besetzt. Neben Be
Dem Blindflug ein Ende setzen: Greenbone präsentiert Produktlinie für Schwachstellen-Scanning und -Management auf der CeBIT ...
Osnabrück, 11. März 2015 – Schwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden – das ist kein leichtes Unterfangen für IT-Organisationen, müssen sie doch davon ausgehen, dass die Zahl der Sicherheitslücken in Zukunft weiter ansteigen wird. Um Unternehmen bei dieser Heraus
Weitere Mitteilungen von Greenbone Networks GmBH
Sonne, Frühling, Lust auf Neues! Tipps für sicheres Onlineshopping von Bitdefender ...
Ein neues Kleid, der automatische Rasenmäher, Utensilien für den Frühjahrsputz, den Einkauf bequem nach Hause bestellen und die neueste Reiselektüre per Overnight-Express erhalten. Attraktive Angebote locken gerade überall und mit den ersten, lang ersehnten Sonnenstrahlen steigt auch die Kauflu
Ransomware – eine wachsende Bedrohung, vor allem für Unternehmen ...
„Computervirus: Junger Rumäne begeht Selbstmord aus Angst vor Gefängnisstrafe“ – Eine Schlagzeile die hoffentlich eine Seltenheit bleibt. In Rumänien hatte sich ein junger Mann, der häufig auf Pornoseiten im Netz unterwegs war, umgebracht, da ein Computervirus ihm mit hohen Geldstrafen ode
iSheriff gehört zu den Besten im Malware-Schutz ...
München, 31. März 2015 – Als führender Anbieter von Cloud-gestützten Sicherheitslösungen, mit denen sich Daten und Geräte einfach und günstig vor digitalen Bedrohungen schützen lassen, bekommt iSheriff seine Expertise schwarz auf weiß bestätigt: Bei den anspruchsvollen Anti-Malware-Vergl
Bitdefender: 8 Tipps wie man sich vor Botnetzen schützt ...
Botnetze gibt es schon seit langer Zeit und da die Botmaster immer besser darin werden, ihre Spuren zu verwischen und ihre Machenschaften auf infizierten Computern zu verbergen, werden sie auch immer raffinierter. Haben sie erst einmal die volle Kontrolle über Ihren Computer erlangt, können sie




