Gastkommentar: Angriffswelle aus dem Cyberspace trifft Südkorea

Webseiten der Regierung von Südkorea wurden zum Ziel verdächtiger Cyberattacken. Die Angriffe konzentrierten sich unter anderem auf die offizielle Onlinepräsenz des Büros des Präsidenten. [...]

In einer offensichtlich gezielten und koordinierten Vorgehensweise versuchten sich Hacker am Vormittag des 25. Juni 2013 Zugang zum Regierungsnetzwerk zu verschaffen. In einer offiziellen Regierungsmitteilung wurden Beamte und Bürger vor möglichen weiteren Angriffen gewarnt und dazu aufgefordert, ihre IT-Sicherheitsvorkehrungen zu erhöhen. Dies ist bereits der zweite, offiziell bestätigte, sicherheitsrelevante Vorfall in kurzer Zeit auf landesweite IT-Systeme Südkoreas. Im März dieses Jahres wurden EDV-Systeme und Sendeanstalten in Folge eines Hackerangriffes lahmgelegt. Damals wurde der Verdacht geäußert, dass Nordkorea hinter den Attacken stecken könnte. Auch im aktuellen Fall gehen erste Vermutungen in Richtung des Nachbarlands.

Ralph Kreter, Director Central Europe and Middle East bei Logrhythm, kommentiert den aktuellen Vorfall:

„Südkorea ist ein technologisch hochentwickeltes Land und gehört zu den führend High-Tech-Nationen der Welt. Die Tatsache, dass das Land innerhalb von sechs Monaten den zweiten großen Hackerangriff erlebt hat, verdeutlicht die ansteigende Gefahr von taktischen Angriffen auf ganze Nationen aus dem Cyberspace. Im März standen vor allem Sendeanstalten und Computersysteme von Banken im Visier. Im aktuellen Fall war offensichtlich bewusst das Netzwerk der Regierung das Ziel. Die Vorgehensweise der Angreifer gleicht einem Abtasten nach Schwachstellen, bei der die Ziele immer bedeutender werden.

Trotz der im Moment virulenten Gerüchte sind der Anlass und der Ursprung der Angriffe in beiden Fällen noch unklar. Nichtsdestotrotz war die Infiltrierung der Systeme scheinbar so massiv, dass sich die Regierung von Südkorea dazu gezwungen sah, einen Sicherheitsalarm für das gesamte Land auszulösen. Scheinbar haben die Überwachung der IT-Systeme und die im Einsatz befindlichen Sicherheitsvorkehrungen des Landes bereits ein zweites Mal nicht ausreichend funktioniert. In Anbetracht dieser letzten beiden Erfahrungen ist es für Südkorea – aber auch für alle anderen Länder – unerlässlich in die kontinuierliche und automatisierte Überwachung ihrer IT-Systeme zu investieren. Über die Korrelation von Logdaten kann hier ein essentieller Grundstein gelegt werden, um im Fall eines Angriffs auf verdächtige und unerlaubte Handlungen reagieren zu können, in dem Moment in dem sie stattfinden.

Auch die Beweissicherung spielt bei Cyberangriffen eine zentrale Rolle. Aktuell gibt es nur Gerüchte und Mutmaßungen. Zum speziellen Verhältnis von Nord- und Südkorea kann dies nicht zuträglich sein. Die forensische Beweisaufnahme, die auch strafrechtlichen Bestimmungen genügen sollte, ist nur mit Sicherheitslösungen zu bewerkstelligen, die relevante Daten vorhalten, aus dem kompromittierten System abziehen und für weiterführende Analysen zur Verfügung stellen. Dabei sind einmal mehr Log-, Flow- und Maschinendaten von unschätzbarem Wert. Nur über eine intelligente Auswertung dieser gesammelten digitalen „Fußspuren“ können Opfer von Cyberattacken ihre Sicherheitsrisiken erkennen und die tatsächlichen Schuldigen identifizieren.“ (pi)


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*