Suche

Werbeanzeige

Googles Sicherheitschef warnt: Da bahnt sich ein Cyberkrieg an

Gerhard Eschelbeck warnt vor den Sicherheitslücken beim Internet der Dinge

Im Interview mit dem Spiegel Magazin erläuterte Googles Sicherheitschef Gerhard Eschelbeck die wandelnde Bedrohungslandschaft von zielgerichteten Angriffen von Staats-Hackern und fordert eine Vereinheitlichung der Sicherheitstechnik im Internet der Dinge

Werbeanzeige

„Wir haben es immer mehr mit Angreifern zu tun, die von bestimmten Ländern gesponsert werden und dabei ganz konkrete Absichten verfolgen“, so der gebürtige Österreicher, der seit Oktober 2014 für IT-Sicherheit und Datenschutz bei Google zuständig ist.

Vernetzung von Alltagselektronik

Laut Eschelbeck birgt das Internet der Dinge bisher kaum absehbare Risiken. In einer Welt voller vernetzter Geräte wächst die Angst vor Daten-Klau und Hacker-Angriffen: „Jeder wurschtelt allein vor sich hin und entscheidet, was sicher ist und wie viel Aufwand dafür betrieben wird. Das muss sich dringend ändern, es braucht Konsistenz und Standards“, so Eschelbeck im Spiegel-Interview. In diesem Zusammenhang müsse über „eine einheitliche Zertifizierung für die Sicherheit solcher Geräte“ nachgedacht werden. Ein Teil des Problems sei aktuell noch die Intransparenz des Internets.

Angriff auf Automobilindustrie

Gerade die Ausstattung in Automobilen, die hohe Automatisierung und Digitalisierung, lässt ein einfaches Auto zu einem Supercomputer werden. Vor ein paar Wochen hatten sich Experten in ein Auto eingehackt, um zu demonstrieren, wie einfach Diebstahl ginge, wenn Autos vollautomatisiert sind. „Wir, und damit meine ich die ganze Branche, müssen dafür sorgen, dass dabei künftig von Anfang an auch die Sicherheit mit eingebaut ist, sei es bei Autos oder Herzschrittmachern“, sagt der Google-Mitarbeiter.

Sicherheitsmaßnahmen?

Eschelbeck rät davon ab, sich auf Passwörter zu verlassen, sie seien das schwächste Glied in der Kette. „Wir empfehlen dringend die Zwei-Faktor-Authentifizierung, bei der es neben dem Passwort noch einen zweiten Code gibt. Am einfachsten ist, sich für ein paar Euro einen kleinen sogenannten Security Key anzuschaffen und diesen einfach in den USB-Port des Computers zu stecken.“ Google hatte sein Engagement für hardwarebasierte Zwei-Faktor-Authentifizierung Ende Juni verstärkt. Der Security Key soll gerade in Unternehmen eine zusätzliche Schutzschicht gewährleisten, weil Kriminelle nicht einfach durch Phishing an ihn gelangen können.

Kommunikation

Kinderbilder auf Social-Media-Kanälen: Selbstdarstellung der Mütter oder einfach nur gefährlich?

Babys in der Badewanne, Mädchen im pinkfarbenen Bikini, Siebenjährige im Supermankostüm: Schaut man sich den Hashtag #Instagkids auf Instagram an, landet man in einem riesigen Pool von Kinderfotos. Das Thema Kinderfotos in den sozialen Medien finden nicht nur Medienpädagogen schwierig: Auch das Kinderhilfswerk hat nun eine Kampagne gestartet, um Eltern über die Problematik aufzuklären. mehr…

Werbeanzeige

Absatzwirtschaft Newsletter

absatzwirtschaft Newsletter schon abonniert?

Newsticker

Kinderbilder auf Social-Media-Kanälen: Selbstdarstellung der Mütter oder einfach nur gefährlich?

Babys in der Badewanne, Mädchen im pinkfarbenen Bikini, Siebenjährige im Supermankostüm: Schaut man…

So machen Sie Ihre B2B Webseite zur Nr. 1 von morgen

Der Webauftritt von B2B Unternehmen sollte nicht nur ein visuelles Abenteuer, sondern das…

Channel Opportunity-Management: Wie Sie die Zügel bei Vertriebspartnern straff halten

Warum setzen so viele Unternehmen auf den indirekten Vertrieb? Bei diesem Geschäftsmodell ist…

Werbeanzeige

Das könnte Sie auch interessieren

Kommentare

  1. Cyber-Krieg: Der lässt sich verhindern, es fehlt die sichere Hardware-Architektur! Für IOT, das Autonome Fahren und Industrie 4.0 ist diese ohnehin eine Bedingung, ohne die es nicht auf Dauer gut gehen kann. Sicherheit mit Hilfe von Software nachträglich erzeugen, das geht schief, wie viele erfolgreiche Hacks belegen. Eine mögliche Lösung ist unter 10 2013 005 971 patentiert.
    Authentifizierung ist ein ganz anderes Problem – wahrscheinlich werden wir irgendwann eimal mehr Daten zwecks sicherer Authentifizierung übertragen, als „Nutzdaten“. Solange aber unsere Hardware unsicher ist – und das ist zur Zeit bei 100 % der Geräte der Fall – ist auch eine Viel-Wege-Authentifizierung nicht wirkungsvoll, wenn im Zielrechner die positive Authentifizierung erhackt werden kann. friedhelm.becker2@t-online.de

Dein Kommentar

Deine E-Mailadresse wird nicht veröffentlicht.

*

Werbeanzeige