Schließen

Spionage Mit Sicherheit gefährdet

Lkw und Pkw auf einer Autobahn Foto: Alev Atas/ETM

Eine Analyse der Sicherheitsexperten von Mandiant zeigt, wie weit Hackerangriffe gehen. Die Logistikbranche gehört dabei zu den beliebtesten Zielen.

Auf dem Reich der Mitte liegt ein Schatten. Und zwar nicht erst, seit die US-amerikanische Sicherheitsfirma Mandiant im Februar einen Bericht zur Sicherheit der Daten im Internet vorlegte. Laut dieser Analyse befindet sich China im Cyber-Krieg.  So ist in dem Bericht zu lesen, dass es bei der Volksbefreiungsarmee eine spezielle Elitetruppe namens 61398 gibt, die aus Hackern besteht.

Transportgewerbe gehört zu den beliebtesten Zielen

Wem das zu weit weg scheint, den sollten zwei Fakten aufrütteln: Zum einen gehört das Transportgewerbe zu den bevorzugten Zielen der Internetkriminellen. Zum anderen konstatieren auch die deutschen Bundesbehörden eine zunehmende Gefahr durch Cyber-Angriffe aus China. Mehr als 1.000 IT-Angriffe auf Unternehmen in Deutschland soll es allein im vergangenen Jahr gegeben haben.

Die Einfallstore sind laut Bundesamt für Sicherheit in der Informationstechnik (BSI) denkbar einfach. Zwar verlieren die Sicherheitslücken des Betriebssystems wie etwa Microsoft Windows zunehmend an Bedeutung. Dafür bieten die Anwendungen aber genügend Angriffsfläche.

Browser ist eine mögliche Schwachstelle

Der Browser, also das Programm, mit dem der PC-Nutzer ins Internet geht, ist eine mögliche Schwachstelle. Der Webbrowser Mozilla Firefox liegt in Europa bezüglich des Marktanteils mittlerweile an der Spitze. Er wies wie laut BSI im Jahr 2010 rund 107 Schwachstellen auf, davon eröffneten 60 die Möglichkeit eines Cyber-Angriffs.
Auch der sogenannte Adobe Flash Player, der nach Herstellerangaben auf mehr als 99 Prozent aller PCs in Europa läuft, ist ein dankbares Ziel für Angriffe. Der bot 2010 laut BSI 60 Schwachstellen, von denen 53 zum Ausführen von Schadcodes ausgenutzt werden konnten. Und: Je mehr Anwendungen auf einem PC laufen, desto mehr potenzielle Einfallmöglichkeiten für Hacker gibt es.

Aber nicht nur Anwendungen, die in direktem Zusammenhang mit der Internetnutzung stehen, sind unter Umständen gefährlich. So berichtet das BSI dass beispielsweise im Februar 2011 mehr als 20 Lücken in Microsoft-Produkten, darunter auch Office, bekannt waren. Immerhin 16 davon stellten eine ernsthafte Gefahr dar.

Die Bedrohung durch Schwachstellen steigt weiter

Das Fazit des BSI ist da nicht gerade beruhigend: "Die Bedrohung durch Schwachstellen in Software-Produkten befindet sich auf einem sehr hohen Niveau und steigt weiter. Diese Situation wird verschärft durch lange Zeiträume, in denen keine Patches für öffentlich bekannte und teilweise kritische Schwachstellen verfügbar sind."

Problematisch sind natürlich auch Schadprogramme wie Viren, Trojaner oder Würmer, die nicht immer von den Schutzprogrammen entdeckt werden. Gerade beim Surfen im Internet sei es daher ratsam, mit sogenannten Virtualisierungstechniken zu arbeiten. Soll heißen, dass auf dem PC eine virtuelle Arbeitsoberfläche geöffnet wird und der Nutzer von dort aus mit dem Browser ins Internet geht. So lasse sich zumindest Datenverlust und Sabotage ausschalten.

Die meisten Sicherheitsverstöße werden duch Innentäter verursacht

Wo wir wieder zurück im Unternehmen selbst wären: Da muss es in kleineren Unternehmen nicht unbedingt der eigens dafür eingeschleuste Wirtschaftsspion sein. Da reicht auch schon ein enttäuschter Ex-Mitarbeiter. Viele glauben auch, die eigenen Angestellten seien über jeden Zweifel erhaben. Dazu meinen die BSI-Experten: "Die Mehrzahl der Sicherheitsverstöße wird durch Innentäter verursacht. Dabei muss nicht immer Vorsatz im Spiel sein. Auch durch Versehen, Übereifer oder Neugierde gepaart mit mangelndem Problembewusstsein entstehen manch mal große Schäden." Also der allzu sorglose Umgang mit Unternehmensdaten, die auf ungesicherten Datenträgern oder Geräten aus der Firma herausgetragen werden.

Und wer glaubt, dass sein Unternehmen für derartige Angriffe doch viel zu uninteressant ist, sollte Folgendes Bedenken: Ähnlich wie bei Schwerpunktstreiks in der Industrie, reicht es natürlich auch, ein kleines, aber entscheidendes Rädchen in der Wertschöpfungskette auszuschalten. Wenn eine Just-in-time-Belieferung scheitert, dann steht das Band still. Da muss es nicht der viel beschworene chinesische Spion sein.

Ausgewählte Hacker-Ziele

  • IT-Branche
  • Luft und Raumfahrt
  • Behörden
  • Satelliten, Telekommunikation
  • Forschung/Beratung
  • Energie
  • Transport
  • Bau und Industrie

Bei insgesamt 141 nachgewiesenen Cyber-Attacken.
Quelle: Mandiant

Unsere Experten
Jan Bergrath Jan Bergrath Journalist
Carsten Nallinger Carsten Nallinger Lkw-Navigation
Aktuelle Fragen Arbeitszeit: Anfahrt zum Stellplatz Ist die Anfahrt zum Lkw-Stellplatz Arbeitszeit? Digitacho (Nachrüstpflicht) Gibt es eine Digitaltacho-Nachrüstpflicht für alte Lkw? Ziffer 95 und Überführungsfahrten Brauche ich die Ziffer 95 für Überführungsfahrten?
Betriebsstoffliste 2023
Mehr als 2.500 Produkteinträge

Immer auf dem neuesten Stand: Die DEKRA Betriebsstoffliste 2023

Kostenloser Newsletter
eurotransport Newslettertitel Jetzt auswählen und profitieren

Maßgeschneidert: Die neuen Themen-Newsletter für Transportprofis.

Who is Who
Who is Who Nutzfahrzeuge 2019 WHO IS WHO Nutzfahrzeuge

Alle Hersteller, Zulieferer und Dienstleister für Nutzfahrzeugflotten.

eurotransport.de Shop
Web Shop Content Teaser Der Shop für die, die es bringen.

Zeitschriften, Bücher, Lkw-Modelle, Merchandising und mehr.