Reaktion auf Sony-Pitcures-Hack

Obama will Cybersicherheit stärken

14.01.2015
Der mutmaßliche Hackerangriff Nordkoreas auf Sony Pictures hat gezeigt, wie anfällig US-Unternehmen sind. Das hat Obama sehr irritiert. Jetzt ruft er zum Handeln auf.

Nach der Hackerattacke auf das Filmstudio Sony Pictures will US-Präsident Barack Obama verstärkte Cybersicherheit. Unternehmen sollen ermutigt werden, ihre Erfahrungen mit Angriffen noch besser mit den Behörden und untereinander zu teilen. Am Dienstag (Ortszeit) stellte er ein neues Gesetz vor, sprach mit führenden Kongresspolitikern und rief den Kongress zum Handeln auf.

Der Verkauf sogenannter Botnets, bei denen Online-Kriminelle die Computer ahnungsloser Nutzer missbrauchen, soll strafrechtlich verfolgt werden, heißt es im Vorschlag des Weißen Hauses. Auch der Verkauf gestohlener Kreditkarten- und Bankdaten sowie von Spyware, die Identitätsdiebstahl ermöglicht, soll unter Strafe gestellt werden. Botnetze, die mit sogenannten Denial of Service-Angriffen (DoS-Attacke) bestimmte Websites ins Visier nehmen und diese gezielt lahmlegen wollen, sollen per Gerichtsbeschluss abgeschaltet werden.

Die Attacke gegen Sony sowie das von mutmaßlich islamistischen Dschihad-Sympathisanten gehackte Twitter-Konto des US-Militärs zeigten, dass beim Thema Cybersicherheit noch deutlich mehr getan werden müsse, sagte Obama. Auch bei seiner Rede zur Lage der Nation kommende Woche will er das Problem ansprechen.

Das "brutale Regime" in Nordkorea habe Cyberattacken als neue Waffe zu seinem Arsenal hinzugefügt, sagte der Vorsitzende des auswärtigen Ausschusses im Abgeordnetenhaus, Ed Royce, bei einer Anhörung. Trotz begrenzter Internet-Fähigkeiten sei mittlerweile eine "Eliteeinheit für Cyber-Kriegsführung" am Werk, das sogenannte Bureau 121.

Neun neue Security-Mythen
Fühlen Sie sich sicher?
Spätestens nach dieser Bilderstrecke sind Sie dieses Gefühl garantiert los ...
Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.
Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert.
Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll.
Mythos: Security und Usability gehen nicht zusammen.
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem, gleichwohl sicher erledigen.
Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden.
Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht.
Mythos: Gefährliche Websites lassen sich direkt erkennen.
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle.
Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift.
Mythos: E-Mails meiner Freunde und Bekannten kann ich gefahrlos öffnen.
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adress als Absender - fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen!

"Es gibt kein internationales Abkommen oder klare Definition, was Cyber-Krieg oder Cyber-Terror ausmacht", sagte der Abgeordnete Eliot Engel. Doch Cyber-Attacken könnten zu Eigentumsverlust führen, Angst schüren, die Bevölkerung einschüchtern oder gar Leben kosten. "Sie können so ernst sein wie herkömmliche Akte des Krieges oder Terrors." Nordkorea arbeite außerdem daran, einen Miniatur-Nuklearsprengkopf auf Mittel- und Langstrecken-Raketen zu montieren. (dpa/tc)