Mit der Operation Aurora hat die Jagd auf Daten in Firmen und bei Privatpersonen eine neue Dimension bekommen. Erstmals wurde öffentlich bekannt, dass die chinesische Regierung mit professionellen Mitteln versucht, technologisches Wissen zu stehlen.

Als Exportweltmeister hat China Deutschland im Jahr 2009 überholt, denn es ist als Produktionsland wegen geringer Kosten beliebt. Was China jedoch fehlt, ist das Know-how, um hochwertige Güter ohne einen westlichen Partner zu produzieren. Das versucht sich das Land jetzt mit allen Mitteln anzueignen.

Gefährdet sind vor allem mittelständische Betriebe. Am Beispiel der Automobilindustrie lässt sich das leicht nachvollziehen: Es ist nicht schwierig, aus Blech etwas zu formen, das aussieht wie ein Auto. Interessant sind jedoch Informationen über die der Zusammensetzung von Bremsbelägen oder über Fahrdynamikregelung. Derartiges Wissen lässt sich bei mittelständischen Zulieferern abgreifen.

Wenn man einmal resümiert, welche Einfallstore für Malware und Hacker sich nicht nur auf heimischen Privatcomputern, sondern auch auf Arbeitsplatzrechnern in Unternehmen bieten, erkennt man, dass derzeit wenig Chancen bestehen, sich gegen professionelle Angriffe zu schützen. ZDNet hat die gravierendsten Probleme zusammengefasst.

Exploits: veröffentlichen oder geheimhalten?

Wenn ein Sicherheitsforscher eine Lücke in einem Programm entdeckt, muss er sich entscheiden, ob er diese Lücke öffentlich macht oder nicht. Über den richtigen Weg wird äußerst kontrovers diskutiert. Eigentlich sollte man davon ausgehen, dass der Entdecker sich an das betroffene Unternehmen wendet. Erst nachdem das Unternehmen einen Fix bereitgestellt hat, sollte er sein Wissen preisgeben.

Der Aurora-Angriff der chinesischen Regierung auf Google und andere Unternehmen zeigt jedoch, dass dieses Verhalten nicht unbedingt sinnvoll ist. Die bei der „Operation Aurora“ ausgenutzte Sicherheitslücke im Internet Explorer war Microsoft nämlich bereits seit September 2009 bekannt.

Unternommen haben die Redmonder allerdings nichts. Als die Aurora-Attacke jedoch in den Nachrichten die Runde machte, konnte Microsoft innerhalb einer Woche einen Patch liefern.

Microsoft gab zu, bereits im September einen vertraulichen Hinweis erhalten zu haben. Wenn der Hinweisgeber seine Entdeckung damals öffentlich gemacht hätte, wären die redmonder in Zugzwang gewesen, die Lücke zu schließen.

Da der Monopolist jedoch durch Nichtstun glänzte, blieb den chinesischen Regierungshackern genug Zeit, durch weitere Forschungen eine „produktive“ Ausnutzung dieser Lücke zu entwickeln. Sicherheitslecks lassen sich bei der Softwareentwicklung nicht vermeiden, solange Software von Menschen geschrieben wird.

Dennoch müssen sich die Hersteller, allen voran Microsoft, ihrer Verantwortung bewusst sein. Das „Liegenlassen“ von bekannten Lücken aus Kostengründen kann für Kunden existenzbedrohend sein.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Recall: Microsoft stellt KI-gestützte Timeline für Windows vor

Recall hilft beim Auffinden von beliebigen Dateien und Inhalten. Die neue Funktion führt Microsoft zusammen…

3 Stunden ago

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

10 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

13 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago