IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Frankreich und G20 als Spionageziel

Aus Frankreich werden massive Spionagevorfälle im Vorfeld des G20-Gipfels gemeldet. Im Finanzministerium sollen bis zu 150 Arbeitsplatzrechner mit Spyware befallen gewesen sein. Am Wochenende wurden laut der Tageszeitung Libération 10.000 Rechner stillgelegt und überprüft.

Ziel der Informationsbeschaffung war die Vorbereitung der Gipfeltreffen der G8- und G20-Staaten. Auch andere europäische Netze seien angegriffen worden, deren Namen nicht genannt wurden, und Ziele in kanadischen Regierungsnetzwerken.

Auch Informationssysteme des Außenministeriums und der Präsidialverwaltung seien attackiert worden. Die Agence nationale de la sécurité des systèmes d’information (Anssi), zu deutsch die Nationale Agentur für Sicherheit der Informationssysteme gab an, dass diese Attacken nicht erfolgreich gewesen seien. Insgesamt liegen noch zu wenig Informationen vor, um die Intention des Angriffs bewerten zu können. Die Vorfälle werden gemeinsam von der ANSSI, der Spionageabwehr und dem Inlandsnachrichtendienst (vergleichbar dem Bundesverfassungsschutz) analysiert.

Dies kann als aktuelles Beispiel dienen, dass der Perimeterschutz einer Netztopologie kaum noch aufrecht zu halten ist. Behörden und Unternehmen werden nicht darauf verzichten. Für viele ist dies bis heute der einzige Schutz, der auch vermittelbar ist. Aber es muss viel stärker auf wache Kooperation aller Mitarbeiter gesetzt werden, verbunden mit ehrlichen und kommunikativ vermittelten Kontrollen, aber auch positiven Misstrauen. Technisch müssen Containersysteme für Dokumente ebenso zur Selbstverständlichkeit werden wie die Implementierung des Schutzes in den jeweiligen zu schützenden Instanzen der Dokumente. Letzteres ist sogar in kleinen Unternehmen leichter zu realisieren als in großen.

Hinsichtlich der großen Gipfeltreffen stellt sich allerdings die Frage, was es da zu spionieren gab. Die Angreifer sind offenbar noch mit Denkkategorien des 19. Jhdts. behaftet, wenn sie glauben, in fremden Rechnern relevante Informationen zur Stärkung eigener Verhandlungspositionen zu finden.

Quellen: Libération en-ligne 7.03. au matin

Libération en-ligne 7.03. au soir

LeMonde en-ligne

P.S. Moderne Werbesysteme entfalten manchmal witzige Wirkung. Auf der angegebenen Site von Le Monde prangt mitten im Artikel über die Spionage die Aussage von Microsoft: Das ist die Kraft der Cloud

Das ist die Kraft der Cloud - by Microsoft

Soll das heißen, dass Spionage in der Cloud besonders effizient wird?

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.