“Wenn du unser Stromnetz herunterfährst, schieben wir dir vielleicht eine Rakete durch den Schornstein”, zitiert das Wall Street Journal einen nicht namentlich genannten Vertreter des US-Militärs.
Insgesamt sei das weitgehend geheime Papier 32 Seiten stark. Grundlage der Ausführungen sei das Prinzip der “Gleichwertigkeit” heißt es weiter. Das heißt, wenn eine Cyber-Attacke Todesopfer, Schäden und Zerstörung in den USA nach sich ziehe, behalte man sich das Recht vor, dies durch militärische Gewalt zu vergelten. Das soll auch dann gelten, wenn das öffentliche Leben in den USA durch eine Attacke maßgeblich unterbrochen wird.
Beobachter sind der Meinung, dass militärische Gegenschläge als Teil der Cyber-Strategie vor allem eine abschreckende Wirkung haben sollen. Dennoch dürfte das Papier in der Öffentlichkeit für Diskussionen sorgen. Beispielsweise wird nicht genau definiert, wie das Militär die Quelle einer möglichen Attacke genau identifizieren will, bevor ein Gegenschlag erfolgt.
Hintergrund des Papiers ist die zunehmende Angst der USA vor Cyber-Attacken auf kritische Infrastrukturen. Dabei wird beispielsweise Bezug genommen auf entsprechende Vorfälle, bei denen IT-Systeme des US-Militärs lahm gelegt wurden. Erst vor kurzem waren Hacker in Server des US-Rüstungskonzerns Lockheed eingebrochen. Aber auch die gezielte Sabotage iranischer Nuklearanlagen durch die Malware Stuxnet wird als Beispiel herangezogen.
Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…
Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…
Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…
Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.