Handelsblatt

MenüZurück
Wird geladen.

03.02.2013

18:17 Uhr

Hacker-Angriffe

Zorn gegen Chinas Internetspione wächst

Cyber-Angriffe aus Fernost werden immer häufiger – und immer dreister. Jetzt braut sich eine Gegenreaktion zusammen. In den USA wurden sogar Sanktionen in Aussicht gestellt, sollte sich China nicht bald fairer verhalten.

Hacker-Angriffe aus China werden immer häufiger - der internationale Zorn wächst. dpa

Hacker-Angriffe aus China werden immer häufiger - der internationale Zorn wächst.

PekingDie US-Regierung erwägt angesichts immer gefährlicherer Cyber-Angriffe nun Schritte gegen China. „Wir haben angefangen, den Chinesen klar zu machen, dass die Vereinigten Staaten tätig werden müssen, um nicht nur den Staat, sondern auch die Firmen vor illegalen Zugriffen zu schützen“, sagte die scheidende Außenministerin Hillary Clinton in ihrem letzten Gespräch mit der Presse. „Das kann zu einem wenig zielführenden Katz- und Maus-Spiel ausarten“, warnte Clinton, deren Amtszeit am Freitag geendet hat.

Die jüngsten Raubzüge auf die Computer der US-Zeitungen „New York Times“ und „Wall Street Journal“ reihen sich in eine lange Liste von Angriffen gegen westliche Organisationen mit Ursprung in China. Auch große Namen wie Google, die NASA, die Weltbank oder der Rüstungskonzern Lockheed Martin hatten es bereits mit Eindringlingen aus Fernost zu tun.

Sicherheitstipps für PC und Mac

Datensparsamkeit

Nutzer von Internetdiensten sollten sparsam mit Daten umgehen und nur so viel Informationen preisgeben wie nötig. Man kann sich durchaus auch mit einem Anbieter in Verbindung setzen und fragen, warum er unbedingt eine bestimmte Information braucht.

Überlegen Sie sich grundsätzlich, ob es notwendig ist, sich bei einem bestimmten Dienst mit Daten anzumelden. Verlangen Sie von Diensten, die Sie nicht mehr nutzen die Löschung Ihrer personenbezogenen Daten. Sofern das Unternehmen die Daten – beispielsweise für Abrechnungen – nicht mehr benötigt, ist es dazu verpflichtet, die Daten auf Wunsch zu löschen. Sie können sich dabei auf das Bundesdatenschutzgesetz berufen.

Software-Updates einspielen

Wenn Sicherheitslücken ausgenutzt werden, befinden sich diese heutzutage nur noch selten im Betriebssystem selbst, sondern viel häufiger in installierter Standard-Software wie dem Webbrowser, Adobe Acrobat Reader oder Adobe Flash. Die drei genannten und besonders gefährdeten Anwendungen können selbst aktiv Inhalte ausführen und sind daher für Attacken beliebt. Achten Sie daher darauf, dass nicht nur das Betriebssystem regelmäßig aktualisiert wird, sondern auch Ihr Webbrowser sowie die installierte Standard-Software wie PDF-Betrachter und Flash-Plugin.

Sämtliche installierte Software auf Aktualität und Sicherheitslücken zu prüfen, ist ohne Hilfe natürlich eine Herkulesaufgabe. Zum Glück gibt es die kostenlose Software Secunia Personal Software Inspector (PSI). PSI sucht automatisch nach veralteter Software. Mit dem Menüpunkt „Secure Browsing“ lässt sich außerdem nach veralteten Browser-Erweiterungen suchen. Übrigens sind diese Erweiterungen auch der häufigste Grund für Abstürze von Browsern – weniger ist daher meist mehr.

Anti-Viren-Lösung

Viren und Würmer gefährden die Daten-Sicherheit. Daher sind Präventionsmaßnahmen angeraten. „Viel hilft viel“ ist hier allerdings nicht angesagt, da sich verschiedene Anti-Viren-Scanner gegenseitig stören. Optimal ist daher die Kombination aus drei Schutzarten. Installieren sollte man eine Personal Firewall, die ein- und ausgehende Verbindungen kontrolliert und einen Virenscanner, der mit seinen Virensignaturen bekannte Schädlinge stoppt; außerdem sollte die Schutz-Software heuristische Methoden einsetzen, die auch unbekannte Schädlinge aufgrund des Verhaltens erkennt. Anti-Virus-Lösungen gibt es nicht nur für Windows-Rechner, sondern auch für Macs.

Verhalten

Mac und Windows

Noch wichtiger als ein stets aktueller Virenschutz ist allerdings das Verhalten des Nutzers: Führen Sie keine Dateien aus dubiosen Quellen aus und öffnen Sie keine Anhänge von E-Mails, die Ihnen seltsam vorkommen.

Festplatte verschlüsseln

Mac und Windows

Wenn wichtige geschäftliche oder private Daten in falsche Hände geraten, können große Schäden entstehen. Die Gefahr ist insbesondere bei mobilen Rechnern groß. Von daher ist es ratsam, sensible Daten zu verschlüsseln. Als besonders sicher gilt die kostenlose Software TrueCrypt, die für Windows, Linux und Mac OS X verfügbar ist. Damit können sowohl einzelne Ordner als auch die gesamte Festplatte verschlüsselt werden. Selbst das FBI hat sich an TrueCrypt schön die Zähne ausgebissen: Nach fast einem Jahr musste die US-Behörde die Festplatte eines brasilianischen Bankiers zurückgeben – nach wie vor verschlüsselt. 

Haupteinfallstor E-Mail-Account

Jedem ist bewusst, dass die Nutzerkonten bei Amazon, Ebay oder Paypal durch ein langes und sicheres Passwort geschützt sein sollten. Der beste Schutz dort nützt aber nichts, wenn nicht auch das E-Mail-Konto gut abgesichert ist. Hat sich ein Angreifer Zugang zum Posteingang verschafft, kann er auch ohne großen Aufwand auf alle weiteren Nutzerkonten zugreifen, indem er sich einfach neue Passwörter zuschicken lässt – egal ob bei Ebay oder anderen Services im Web.

Passwörter

Grundsätzlich ratsam ist es, nicht nur sichere Passwörter zu verwenden, sondern auch immer unterschiedliche bei verschiedene Diensten. Mit den einmal geklauten Login-Informationen lassen sich ansonsten Benutzerkonten auf Einkaufs-Websites, bei Reiseanbietern oder anderen Dienstleistern öffnen und widerrechtlich nutzen.

Wie so häufig beim Thema Sicherheit steht dabei jedoch die Bequemlichkeit im Weg: Wie nur soll man sich mehrere Passwörter merken, die auch noch sicher sind – das heißt keine Wörter, die man im Duden findet und möglichst noch mit Sonderzeichen?

Dafür gibt es einen Trick: Statt eines kryptischen Wortes merken Sie sich einfach einen sinnvollen Satz, der für Sie eine Bedeutung hat. Das Passwort besteht dann auf den jeweiligen Anfangsbuchstaben des Satzes – bei Beachtung der Groß- und Kleinschreibung. Ein Beispiel wäre der Satz: Meinen Rechner mache ich mit einem komplizierten Passwort sicher. Als Passwort wird daraus: MRmimekPs – ein Wort, das Sie garantiert in keinem Lexikon finden.

Auf sichere Datenübertragung achten

Wann immer sensible Informationen im Web übertragen werden, sollte unbedingt darauf geachtet werden, dass es sich um eine verschlüsselte SSL-Verbindung handelt. Das erkennen Sie daran, dass die Webadresse im Adressfeld mit https:// beginn statt http://. Aktuelle Versionen der gängigen Browser Firefox, Internet Explorer, Chrome, Opera und Safari überprüfen dabei automatisch, ob der Anbieter der verschlüsselten Verbindung auch der ist, für den er sich ausgibt. Wichtig ist dabei, die jeweils neueste Version des Browsers zu verwenden. Diese haben einen Phishing-Schutz eingebaut, der die meisten Websites erkennt, die nicht das sind, was sie vorgeben.

In vielen Fällen lässt sich der Ursprung des Angriffs zwar nicht eindeutig belegen. Denn wer als Hacker seine Herkunft verschleiern will, kann seinerseits einen Rechner in China kapern und damit den falschen Eindruck erwecken, dass der Angriff aus Asien stammt. Im Fall der „New York Times“ ist das Bild jedoch ziemlich eindeutig: Die Zeitung war dabei, einen Skandal um Regierungschef Wen Jiabao aufzudecken. Die Journalisten haben der Familie Wens ein sagenhaftes Vermögen nachgewiesen.

Die High-Tech-Themen 2013

20 Prozent

Ein Fünftel der IT- und Telekom-Unternehmen halten Business Process Management für ein wichtiges Thema in diesem Jahr.

22 Prozent

IT-Outsorcing ist aus Sicht von 22 Prozent der befragten Unternehmen mit am wichtigsten.

22 Prozent

Social Media bzw. Social Business ist für die Firmen ebenso wichtig wie das Thema IT-Outsourcing.

27 Prozent

Mehr als ein Viertel aller befragten IT- und Telekom-Unternehmen halten das Thema "Bring Your Own Device" für einen der wichtigsten Technologie- und Markttrends in diesem Jahr.

33 Prozent

In Zeiten von immer häufiger auftauchenden und groß angelegten Hacker-Angriffen wird auch das Thema IT-Sicherheit immer wichtiger.

37 Prozent

Das drittwichtigste Thema ist der Umfrage von Bitkom zufolge Big Data/Business Intelligence.

48 Prozent

Knapp die Hälfte der IT- und Telekom-Firmen sieht Mobile Anwendungen im Mittelpunkt.

59 Prozent

Das mit Abstand wichtigste Thema ist für die Branche alles rund um Cloud Computing.

Auch andere Angriffe, etwa auf die technischen Geheimnisse von Luftfahrtherstellern, einen Anbieter von Kindersicherungssoftware, E-Mail-Accounts von Regimegegnern oder die IT des Dalai Lama legen nahe: Dahinter stecken entweder der chinesische Geheimdienst, das Militär oder große Staatsunternehmen. Anscheinend stöbern die ungebetenen Gäste bevorzugt auf Festplatten vermeintlicher Gegner Chinas herum - oder da, wo sich technische Geheimnisse abgreifen lassen.

Kommentare (11)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Sam_Hawkins

03.02.2013, 19:40 Uhr

Hahahahaha, guter Witz! USA drohen China! Hahahaha, ich lache Tränen! Hackerattacken, Raubkopien, etc. werden in China vom Staat, dem Militär und den kapitalistischen Kommunisten mit Billonensummen und tausenden hochintelligenten Spezialisten unterstützt. Zudem hat die USA ihren Wohlstand auf China gebaut, die die amerikanischen Schuldscheine kaufen. Und nun will der Westen oder die USA den Chinesen drohen? Ich lach mich scheckig! Ein zahnloser alter Hund bellt einen riesigen Drachen an. Raten Sie mal wie das Duell ausgeht ...

SCHMIWI

03.02.2013, 22:29 Uhr

@Sam Hawkins

Die USA könnten aus 1000.000.000 Chinesen ganz schnell 100.000.000 machen....wachen SIE auf und schnuppern den Kaffee. Ich persönlich würde auch lieber im Atomaren Feuerball verdampfen anstatt irgendwelchen Chinesen zu huldigen. Die Deutsche Linke hat keinen Plan und ist einfach nur devot wie immer. Wer Hunde lebendig in einen Kochtopf stopft....hat auf dieser Scheisskugel nichts zu melden....und das ist gut so.

Macadamia

03.02.2013, 22:33 Uhr

hallo fmk, Ich lese diese Zeitung wirklich genre, aber diese Berichtreihe ueber Chinas Hacker ist sehr verallgemeinernd und hat schon was Rassistisches. Also solange es keine eindeutigen Beweise gibt, kann niemanden beschuldigen. Vor Allem jeder kann eine ip Von ausserhalb benutzen. Das finde ich nicht so gut recherchiert. Ein schlechter Chinese macht noch lange kein schlechtes China, wenn es denn Einer ist. Praedikat Bild niveau.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×