Suche

Anzeige

Googles Sicherheitschef warnt: Da bahnt sich ein Cyberkrieg an

Gerhard Eschelbeck warnt vor den Sicherheitslücken beim Internet der Dinge

Im Interview mit dem Spiegel Magazin erläuterte Googles Sicherheitschef Gerhard Eschelbeck die wandelnde Bedrohungslandschaft von zielgerichteten Angriffen von Staats-Hackern und fordert eine Vereinheitlichung der Sicherheitstechnik im Internet der Dinge

Anzeige

„Wir haben es immer mehr mit Angreifern zu tun, die von bestimmten Ländern gesponsert werden und dabei ganz konkrete Absichten verfolgen“, so der gebürtige Österreicher, der seit Oktober 2014 für IT-Sicherheit und Datenschutz bei Google zuständig ist.

Vernetzung von Alltagselektronik

Laut Eschelbeck birgt das Internet der Dinge bisher kaum absehbare Risiken. In einer Welt voller vernetzter Geräte wächst die Angst vor Daten-Klau und Hacker-Angriffen: „Jeder wurschtelt allein vor sich hin und entscheidet, was sicher ist und wie viel Aufwand dafür betrieben wird. Das muss sich dringend ändern, es braucht Konsistenz und Standards“, so Eschelbeck im Spiegel-Interview. In diesem Zusammenhang müsse über „eine einheitliche Zertifizierung für die Sicherheit solcher Geräte“ nachgedacht werden. Ein Teil des Problems sei aktuell noch die Intransparenz des Internets.

Angriff auf Automobilindustrie

Gerade die Ausstattung in Automobilen, die hohe Automatisierung und Digitalisierung, lässt ein einfaches Auto zu einem Supercomputer werden. Vor ein paar Wochen hatten sich Experten in ein Auto eingehackt, um zu demonstrieren, wie einfach Diebstahl ginge, wenn Autos vollautomatisiert sind. „Wir, und damit meine ich die ganze Branche, müssen dafür sorgen, dass dabei künftig von Anfang an auch die Sicherheit mit eingebaut ist, sei es bei Autos oder Herzschrittmachern“, sagt der Google-Mitarbeiter.

Sicherheitsmaßnahmen?

Eschelbeck rät davon ab, sich auf Passwörter zu verlassen, sie seien das schwächste Glied in der Kette. „Wir empfehlen dringend die Zwei-Faktor-Authentifizierung, bei der es neben dem Passwort noch einen zweiten Code gibt. Am einfachsten ist, sich für ein paar Euro einen kleinen sogenannten Security Key anzuschaffen und diesen einfach in den USB-Port des Computers zu stecken.“ Google hatte sein Engagement für hardwarebasierte Zwei-Faktor-Authentifizierung Ende Juni verstärkt. Der Security Key soll gerade in Unternehmen eine zusätzliche Schutzschicht gewährleisten, weil Kriminelle nicht einfach durch Phishing an ihn gelangen können.

Kommunikation

Craig Silverman von BuzzFeed eröffnet Programmatic-Advertising-Konferenz d3con mit Reizthema Ad-Fraud

Programmatic ist als „Betriebssystem“ in der werbetreibenden Industrie angekommen. Das zeigt nicht zuletzt das Alltime-High an renommierten Marken­unternehmen aus unterschiedlichsten Branchen, die sich dieses Jahr inhaltlich an der d3con beteiligen. mehr…

Anzeige

Absatzwirtschaft Newsletter

absatzwirtschaft Newsletter schon abonniert?

Newsticker

Galaxy Fold: Wie Marketing-Weltmeister Samsung das Smartphone neu erfinden will

Die Katze ist aus dem Sack: Samsung bringt tatsächlich als erster der Tech-Giganten…

Pädophilie-Vorwürfe: McDonald’s, Nestlé und Co. stoppen Werbung bei YouTube

Zahlreiche große Unternehmen, darunter Disney, Nestle und „Fortnite“-Entwickler Epic Games haben mitgeteilt, vorerst…

„Trend geht zum Experience-Marketing“: Warum Adidas, Lego und Aperitif Lillet als beste Marken gelten

Bei dem Marken-Ranking gewinnen in diesem Jahr Unternehmen, die konsequent auf Erlebnis setzen,…

Anzeige

Das könnte Sie auch interessieren

Kommentare

  1. Cyber-Krieg: Der lässt sich verhindern, es fehlt die sichere Hardware-Architektur! Für IOT, das Autonome Fahren und Industrie 4.0 ist diese ohnehin eine Bedingung, ohne die es nicht auf Dauer gut gehen kann. Sicherheit mit Hilfe von Software nachträglich erzeugen, das geht schief, wie viele erfolgreiche Hacks belegen. Eine mögliche Lösung ist unter 10 2013 005 971 patentiert.
    Authentifizierung ist ein ganz anderes Problem – wahrscheinlich werden wir irgendwann eimal mehr Daten zwecks sicherer Authentifizierung übertragen, als „Nutzdaten“. Solange aber unsere Hardware unsicher ist – und das ist zur Zeit bei 100 % der Geräte der Fall – ist auch eine Viel-Wege-Authentifizierung nicht wirkungsvoll, wenn im Zielrechner die positive Authentifizierung erhackt werden kann. friedhelm.becker2@t-online.de

Dein Kommentar

Deine E-Mailadresse wird nicht veröffentlicht.

*

Anzeige