Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Microsoft Digital Defense Report: Im Westen nichts Neues

Als unangefochtener Marktführer bei den PC-Betriebssystemen und starker Konkurrent im Kampf um die Vorherrschaft im Cloud Computing sind die weltweit verteilten Software-Systeme von Microsoft augenscheinlich das größte Ziel für Hacker-Angriffe.

Das Unternehmen verarbeitet nach eigenen Angaben mehr als 24 Billionen Signale zu Sicherheitsvorfällen am Tag. Das hält den 134-seitigen Microsoft
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
allerdings nicht davon ab, größtenteils ohne neue Erkenntnisse daherzukommen. Die Schlussfolgerung von Microsofts diesjährigem Sicherheitsbericht ist hauptsächlich: Die Russen waren es mal wieder.
58 Prozent aller staatlichen Hacker-Angriffe kommen laut Microsoft aus Russland. Dabei stellt das Unternehmen fest, dass die russischen Hackergruppen immer besser werden. Ihre Erfolgsquote stieg von 21 Prozent im Vorjahr auf 32 Prozent in diesem Jahr, führt Microsoft aus. Wenig überraschend ist die Erkenntnis, dass diese staatlichen Hacker es vor allem auf Regierungsbehörden abgesehen haben und Informationen sammeln wollen. Am liebsten greifen die allgegenwärtigen russischen Hacker demnach die USA, die Ukraine und das Vereinigte Königreich an.

Tatsachenbehauptungen​

Nach Russland registrierte Microsoft Nordkorea, den Iran und China als nächst häufige Quellen von staatlichen Hackerangriffen. Neu seien Angriffe aus der Türkei. Wie genau die Autoren des Berichts das wirkliche Ausgangsland eines Angriffes feststellen, klärt der Bericht nicht. Genauso wenig führt Microsoft ihre Methodik aus, um sicherzustellen, dass ein Angriff auch wirklich aus einer staatlichen Quelle kommt. Eine solche "Attribution" (d.h. Zuordnung zu einem bestimmten Land oder gar Organisation in diesem Land)
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Das liegt primär daran, dass man sich bei digitalen Spuren oft nicht sicher sein kann, ob diese echt sind oder nicht absichtlich hinterlassen wurden, um Forensiker in die Irre zu führen.

Zwar kann man auch untersuchen, woher Angriffe geroutet werden und zu welchen Tageszeiten Hackergruppen aktiv sind, aber auch das lässt sich manipulieren. So ist es denkbar, dass chinesische Staats-Hacker die Server ihrer Kollegen in Russland kompromittieren, um den Ausgangspunkt ihrer Angriffe zu verschleiern. Und es liegt im Bereich des Möglichen, dass eine russische Militäreinheit gänzlich zu den Arbeitszeiten in Beijing operiert, zumal diese Zeitzone nur eine Stunde von der Zeit in zum Beispiel Krasnojarsk abweicht. Dass eine Firma aus den USA zu dem Schluss kommt, dass die meisten Angriffe – vorwiegend auf die USA – momentan aus Russland kommen, ist zuerst einmal schon aus geopolitischen Gesichtspunkten ziemlich offensichtlich.

Cybercrime-Trends​

Die in dem Bericht für 2021 beleuchteten Cybercrime Entwicklungen sind nicht wirklich neu, bestätigen aber die Verfestigung von einigen Trends der jüngst vergangenen Zeit:

Weitere Details zu diesen Punkten kann man in
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
nachlesen.

IT-Sicherheit betrifft alle​

Als Fazit des diesjährigen Digital Defense Reports stellt Microsoft fest, dass sich Technologie immer tiefer in unser aller Leben integriert und deswegen natürlich auch immer lohnender als Ziel für Kriminelle und bösartige staatliche Akteure wird. Schützen kann man sich vor allem, in dem man seine Hausaufgaben macht.

Der Einsatz einer Anti-Malware-Anwendung sollte obligatorisch sein. Online-Konten sollte man mit Multi-Faktor-Anmeldung absichern. Essenziell ist es auch lückenlos und regelmäßig Backups durchzuführen. Administratoren sollten zusätzlich Sorge tragen, dass Anwender auch wirklich immer nur die Rechte haben, die sie auch wirklich brauchen – also Zugang zu Systemen konservativ beschränken. Auch das ist alles nichts Neues, aber es ist guter Rat, den jeder sich zu Herzen nehmen sollte.
Quelle: heise
 
Zurück
Oben