“Business Critical” ist noch etwas, das die Verfügbarkeit des äußeren wie inneren betrieblichen Er-scheinungsbildes tangiert. Weder die immer enger gezogene Firewall schützt das Unternehmen Olympia, noch ein ausgereiftes Intrusion Detection oder Prevention System. Zum Einsatz in Peking kommen zwar auch neue intelligente Verarbeitungsmethoden, die den neuen Herausforderungen professioneller Malware-Akteure gewachsen sind, um auf mögliche Bedrohungen innerhalb oder außerhalb des Netz-werks rasch reagieren zu können.

Umfassende Tests im Vorfeld der Spiele sollen Anomalien etwa bei Servern, PCs und Netzwerk frühzeitig aufspüren. Abweichungen von der Norm sollen sich somit erkennen und dokumentieren lassen, noch bevor Schädlinge das Netzwerk infiltrieren. Diese Strategie soll es dem rund um die Uhr im Einsatz befindlichen Sicherheitsteam ermöglichen, alle Vorfälle nach einem Prioritätsschema effektiv zu bearbeiten und die IT-Infrastruktur der Spiele vor einer Vielzahl von Bedrohungen zu schützen, die andernfalls kritische Dienste hätten beeinträchtigen könnten, beispielsweise die Aufzeichnung und Übermittlung von Wettkampfergebnissen.

Doch bleibt all dies eine graue Theorie, so wie Olympiaringe ohne Farbe, die durch die gegenwärtigen Ereignisse nahezu konterkariert sind. Neben Insider-Attacken rechnen nicht wenige Sicherheitsexperten während der Spiele mit groß angelegten Denial-of-Service-Attacken von außen. Auch Phishing dürfte über manipulierte Webseiten, die mit dem Begriff Olympia ihr Schindluder treiben, neuerlich eine Hochkonjunktur erfahren.

Sicherheitsspezialisten vermuten zudem, dass Trittbrettfahrer außergewöhnliche Leistungen von Sportlern via E-Mail dazu missbrauchen, arglose Surfer auf gefälschte Webseiten zu lotsen und dort Passwörter und Kreditkarteninformationen auszuspionieren. All dies wäre jedoch nichts gegen eine schleichenden Aushöhlung der Spiele von innen, gegen die auch keine noch so starke Brandschutzmauer schützen kann, egal ob um die IT herum gezogen oder darüber hinaus. Eigentlich sollte (IT) Sicherheit nur ein Randthema sein. Jetzt plötzlich reißen immer mehr Schlupflöcher im zentral gesteuerten System auf. Es droht der durch nicht technische Ursachen bewirkte “Distributed Denial of Service”.

Page: 1 2 3 4 5 6

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago