“Business Critical” ist noch etwas, das die Verfügbarkeit des äußeren wie inneren betrieblichen Er-scheinungsbildes tangiert. Weder die immer enger gezogene Firewall schützt das Unternehmen Olympia, noch ein ausgereiftes Intrusion Detection oder Prevention System. Zum Einsatz in Peking kommen zwar auch neue intelligente Verarbeitungsmethoden, die den neuen Herausforderungen professioneller Malware-Akteure gewachsen sind, um auf mögliche Bedrohungen innerhalb oder außerhalb des Netz-werks rasch reagieren zu können.

Umfassende Tests im Vorfeld der Spiele sollen Anomalien etwa bei Servern, PCs und Netzwerk frühzeitig aufspüren. Abweichungen von der Norm sollen sich somit erkennen und dokumentieren lassen, noch bevor Schädlinge das Netzwerk infiltrieren. Diese Strategie soll es dem rund um die Uhr im Einsatz befindlichen Sicherheitsteam ermöglichen, alle Vorfälle nach einem Prioritätsschema effektiv zu bearbeiten und die IT-Infrastruktur der Spiele vor einer Vielzahl von Bedrohungen zu schützen, die andernfalls kritische Dienste hätten beeinträchtigen könnten, beispielsweise die Aufzeichnung und Übermittlung von Wettkampfergebnissen.

Doch bleibt all dies eine graue Theorie, so wie Olympiaringe ohne Farbe, die durch die gegenwärtigen Ereignisse nahezu konterkariert sind. Neben Insider-Attacken rechnen nicht wenige Sicherheitsexperten während der Spiele mit groß angelegten Denial-of-Service-Attacken von außen. Auch Phishing dürfte über manipulierte Webseiten, die mit dem Begriff Olympia ihr Schindluder treiben, neuerlich eine Hochkonjunktur erfahren.

Sicherheitsspezialisten vermuten zudem, dass Trittbrettfahrer außergewöhnliche Leistungen von Sportlern via E-Mail dazu missbrauchen, arglose Surfer auf gefälschte Webseiten zu lotsen und dort Passwörter und Kreditkarteninformationen auszuspionieren. All dies wäre jedoch nichts gegen eine schleichenden Aushöhlung der Spiele von innen, gegen die auch keine noch so starke Brandschutzmauer schützen kann, egal ob um die IT herum gezogen oder darüber hinaus. Eigentlich sollte (IT) Sicherheit nur ein Randthema sein. Jetzt plötzlich reißen immer mehr Schlupflöcher im zentral gesteuerten System auf. Es droht der durch nicht technische Ursachen bewirkte “Distributed Denial of Service”.

Page: 1 2 3 4 5 6

Silicon-Redaktion

Recent Posts

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

1 Woche ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Wochen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Wochen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Wochen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Wochen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Wochen ago