Chinas Militär bestätigt offiziell die Existenz von Spezialeinheiten für den Cyber-War

Chinesische Angriffe – insbesondere zum Diebstahl von Geschäftsgeheimnissen – sind seit Jahren bekannt.
Dies belegen auch Beispiele aus der Vergangenheit:

Bisher hat China jedoch jede Beteiligung an solchen Aktivitäten vehement abgestritten.
Doch in der neuesten Ausgabe des Dokuments „The Science of Military Strategy“, welches von dem Forschungsinstitut der Volksbefreiungsarmee herausgegeben wird, wird die Existenz von Cyber-Einheiten bestätigt.
Dabei gibt es drei Flügel:
1. Militärische Cyber-Einheiten
2. Einheiten des Ministeriums für Staatssicherheit
3. Einheiten außerhalb der Regierung.

Alle diese Einheiten werden verdächtigt aktiv Cyber-Spionage durchzuführen. Ihnen wird zugetraut jedes Ziel ob Unternehmen oder kritische Infrastruktur erfolgreich angreifen zu können.

Doch China ist nicht die einzige Nation, die aktiv Wirtschaftsspionage mit Cyber-Angriffen betreiben kann.
Hier sind auch Russland und die USA zu nennen. Im Rahmen des NSA-Skandals kann das Potential der USA gut wahrgenommen werden. Ebenso hat die Krise rund um die Krim gezeigt, wie stark die russischen Cyber-Truppen sind. Diese drei Nationen sind klar führend auf dem Gebiet der Cyber-Attacken. Allerdings ist der Iran dabei seine Fähigkeiten auf diesem Gebiet schnell und stark auszubauen, ebenso Nord Korea wie der Sony Hack eindrucksvoll bewiesen hat.

Damit ein Unternehmen sich vor solchen Gefahren schützen kann, muss es diese und deren Potential auch kennen. Es ist daher wichtig Informationen wie die hier geschilderten Wahrzunehmen und nun aktive Schutzmaßnahmen für die digitalen Kronjuwelen zu ergreifen. EinPenetration-Test – der Schwachstellen aufdeckt – ist sicher immer einer forensischen Analyse – die versucht Vorfälle aufzuklären – vorzuziehen soweit man dies selbst steuern kann.

2016: Neuer Rekord an Datenlecks

In dem kürzlich veröffentlichten IBM X-Force Threat Intelligence Index 2017 stellt IBM Security die Analysen der Sicherheitsdaten seiner mehr als 8.000 Kunden in 100 Ländern vor. Eine wesentliche Aussage des Berichts ist der Anstieg von gestohlenen Datensätze um 566% Prozent von 600 Millionen im Jahr 2015 auf mehr als 4 Milliarden im Jahr 2017.

Dabei geraten zunehmend Geschäftsinformationen in das Visier der Datendiebe:

E-Mail-Archive, Geschäftsdokumente, gestohlenes geistiges Eigentum oder Quellcodes eröffnen Kriminellen neue Möglichkeiten, etwa für den Insiderhandel, und setzen Unternehmen weiter unter Druck.

Daneben hat sich die Ransomware als primäre Einnahmequelle von Cyberkriminellen etabliert. Mehr als 70% der betroffenen Unternehmen zahlen das Lösegeld, um schnell wieder betriebsbereit zu sein. Ob 2017 die erste Ransomware für SAP in Erscheinung tritt?

Der Finanzsektor ist das Hauptangriffsziel, jedoch zeigen die hier getätigten Security-Investitionen Wirkung und die Branche ist „nur“ die am dritt stärksten betroffene.

Zum Schutz unserer Kunden wird der WerthAUDITOR beständig weiterentwickelt unter Berücksichtigung der aktuellen Unternehmensbedürfnisse. Durch diese bedarfsgerichtete Entwicklung wurde der Leistungsumfang neben der vollständigen Prüfung von SAP-Systemen gezielt erweitert:

Der WerthAUDITOR ist als zentraler Netzwerkscanner einsetzbar und kann alle kritischen IT-Systeme überwachen und prüfen. Hierzu kann die Lösung auf mehr als 55.000 Prüfungen für IT-Systeme (Stand April 2017) zurück greifen.

Im Rahmen der permanenten Überwachung erfolgen zudem Alarmmeldungen bei kritischen Ereignissen, sowie Fortschrittsanzeigen der Sicherheitsentwicklungen und natürlich der regelmäßige vollständige Sicherheitsbericht.

Die Anbindung an zentrale Log- oder SIEM-Server rundet den Einsatz als zentralen Sicherheitsscanner für SAP- und kritische Systeme ab und erlaubt den Verantwortlichen einen schnellen Überblick der Sicherheitslage zur Priorisierung der Aufgaben.