Das Weiße Haus plant einem Bericht von Reuters zufolge, ein eigenständiges Cyber Command für offensive und defensive Maßnahmen zu schaffen. Es würde nicht mehr dem Auslandsgeheimdienst National Security Agency (NSA) unterstellt sein.
Die US-Regierung würde mit der Maßnahme die wachsende Bedeutung von Cyberaktivitäten auch fürs Militär anerkennen. Zugleich würde damit klargestellt, dass offensive und defensive Cyber-Aktivitäten nichts mit der Sammlung elektronischer Daten durch den Geheimdienst NSA zu tun haben.
Dieses Jahr hatte das US Government Accountablility Office schon das Verteidigungsministerium kritisiert, die Befehlskette im Fall eines Cyberangriffs sei nicht klar definiert. Präsident Barack Obama reagierte mit einer Leitlinie, die vorgibt, welche Zivilbehörden im Fall eines Cyberangriffs welche Zuständigkeit übernehmen. Im militärischen Bereich scheint die Zuständigkeit aber unverändert unklar.
Im Kampf gegen den IS setzen die USA derzeit auch auf offensive Cyberwaffen. Im März kündigte US-Verteidigungsminister Ashton Carter erstmals offiziell einen solchen Cyberangriff an. Als Teil der Schlacht um die Stadt Mossul im Irak sollten Kommunikationsnetze gestört werden. Die dortige Telekommunikationsinfrastruktur wurde nach dem Irakkrieg größtenteils von US-Firmen aufgebaut.
Kürzlich räumte Carter aber ein, die „Cyber-Bomben“, mit denen man gegen den IS vorgehe, hätten bisher nicht die erhoffte Wirkung. Man verfüge noch über keine geeignete Malware, um einen Gegner zu bekämpfen, der sich – wie der IS – deutlich von einem Nationalstaat unterscheide.
[mit Material von Stephanie Condon, ZDNet.com]
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…