Wellness- und Ski-Urlaub in einem Hotel in Südtirol?
Wir helfen Ihnen bei der Hotelsuche!
Wenn Sie sich von der Hektik des Berufsalltages befreien wollen, finden Sie in Hotels in Südtirol den idealen Ausgleich für Körper, Geist und Seele.
27. August 2010
Weitere Angaben über den Umfang des Angriffs, die genutzte Malware, das für den Angriff verantwortliche Land, oder die Höhe des entstandenen Schadens erspart sich der Politiker. Immerhin gibt er an, dass sich die Infizierung des Notebooks auf andere Rechner fortsetzte und sowohl die klassifizierten als auch die nicht-klassifizierten Systeme des Pentagon durchsetzte. Dabei soll die Malware auch die Rechner des Zentralkommandos für den Irak und Afghanistan erreicht haben. Wie ein virtueller Brückenkopf konnte der eingeschleuste digitale Spion Informationen erfassen und an Server im Ausland weiterleiten.
Lynn berichtet über dieses Ereignis aber nicht, um die Schwäche des eigenen Systems zu demonstrieren. Er gibt an, dass dieses Ereignis - just zum Ende der Amtszeit Bush - wie ein Weckruf gewirkt habe, und dass die damals eingeleiteten Maßnahmen einen Wendepunkt für die Cyber-Verteidigungsstrategie eingeleitet hat. Die wohl wichtigste Erkenntnis wurde sofort umgesetzt, denn ab November 2008 wurde die Nutzung von USB-Sticks und anderen "small high-tech storage devices" untersagt.
Was im Grunde kurios ist, denn schon zwei Jahre zuvor, im Juni 2006, hatte ein Sicherheitsunternehmen mit einem einfachen Experiment für Aufsehen gesorgt. Um die Sicherheit eines Unternehmensnetzwerks zu testen hatte man 20 USB-Sticks im Parkhaus und anderen Orten in der Nähe des Unternehmens ausgelegt. 15 der Sticks wurden von Mitarbeitern gefunden und "noch in der gleichen Minute" in einen Firmenrechner gesteckt. Die Neugier auf das, "was man da gefunden" hatte, war einfach zu groß.
Die Neugier des Sicherheitsunternehmens aber auch, denn jeder Stick war mit einem Trojaner infiziert, der seine Aktivierung sofort beim Server des Unternehmens meldete.
Links:
| < Neuere | Ältere > |
|---|




