Connect with us

Datenschutz & Sicherheit

Verfassungsschutz: Mehr Angriffe auf deutsche Firmen aus China und Russland


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Fast jedes deutsche Unternehmen war im vergangenen Jahr von Datendiebstahl, Sabotage oder Industriespionage betroffen, stellt der IT-Verband Bitkom in einer nun vorgestellten Studie fest. Gemeinsam mit dem Vizepräsidenten des Bundesamts für Verfassungsschutz (BfV) präsentierte Bitkom-Präsident Wintergerst die Ergebnisse. Fast die Hälfte der Betroffenen wurde mindestens einmal aus China oder Russland angegriffen.

Fast drei Viertel der befragten Unternehmen waren von digitaler Sabotage mutmaßlich betroffen, bei fast zwei Dritteln wurde vermutlich digitale Kommunikation ausgespäht und Geschäftsdaten gestohlen. Doch nicht nur digitale Kriminalität erfasste die Bitkom-Studie, auch der physische Diebstahl von Dokumenten, Mustern oder Bauteilen (41 Prozent) sowie die physische Sabotage von Produktionssystemen (22 Prozent) thematisiert sie.

Taten mit mutmaßlichem Ursprung in China haben dabei nur leicht, solche aus Russland jedoch deutlich zugenommen. Etwa ein Viertel der Angriffe kam aus den USA, knapp ein Drittel war unbekannter Herkunft. Während knapp 30 Prozent der Straftaten mutmaßlich von ausländischen Geheimdiensten begangen wurden, stellt die organisierte Kriminalität mit 68 Prozent das Gros der Delikte.

„Die Frage ist nicht, ob Unternehmen angegriffen werden, sondern wann – und ob sie diese Angriffe erfolgreich abwehren können“, wird Bitkom-Präsident Wintergert zitiert, der weiter fordert: „Unsere Verteidigungsfähigkeit muss zudem in den Fokus der Politik rücken – auch im Cyberraum.“

Der Verfassungsschutz sieht seine Ausrichtung bestätigt, so Vizepräsident Sinan Selen. Man werde den Schwerpunkt weiter auf die Detektion und Verhinderung von Übergriffen staatlicher und staatsnaher Akteure setzen und die Tätigkeiten ausbauen. Mittlerweile, so der Verfassungsschützer, erhielten mehr als 35 Prozent der Unternehmen Hinweise auf Angreifer durch Behörden – Ergebnis einer verstärkten Zusammenarbeit der Akteure.

Erstmals stieg die Schadenssumme auf über 200 Milliarden Euro, etwa durch Ransomware, andere Schadsoftware und distributed Denial of Service (dDoS). Schäden durch neuere Methoden wie Deepfakes und Robocalls spielen noch keine große Rolle, Unternehmen berichten jedoch, dass Angriffe verstärkt mit Hilfe von KI (Künstlicher Intelligenz) erfolgen. Nicht nur die Schadenssumme, auch das Budget für IT-Sicherheit steigt, wenn auch nur um leicht. Statt 17 im Vorjahr beträgt der Anteil des Security-Budgets am IT-Etat der Unternehmen nun 18 Prozent.

Grundlage für die Studie ist eine Umfrage der Bitkom-eigenen Marktforscher, bei der in der ersten Jahreshälfte 1.002 Unternehmen mit einem Jahresumsatz von mindestens 1 Million Euro und 10 Beschäftigten oder mehr befragt wurden. Die Umfrage ist repräsentativ, gibt die Bitkom an.


(cku)



Source link

Datenschutz & Sicherheit

Cyberattacke auf Dienstleister behindert Flughäfen in Europa


Ein Cyberangriff hat Verspätungen am Berliner Flughafen BER und anderen Airports zur Folge. Ein Dienstleister für die Systeme zur Passagierabfertigung ist am Freitagabend angegriffen worden, wie der Berliner Flughafen mitteilte. Die Verbindungen zu den Systemen habe der Flughafen BER daraufhin gekappt. Passagiere müssen nun mit längeren Wartezeiten beim Check-in und Boarding und mit Verspätungen rechnen. „Der Flughafen selbst ist nicht Ziel des Cyber-Angriffs gewesen und davon nur indirekt betroffen“, teilte der BER mit.

Der Systemanbieter wird europaweit an Flughäfen eingesetzt. Neben Berlin sind noch andere europäische Flughäfen betroffen, eine Bestätigung dafür gibt es vom Flughafen Brüssel. Es sei mit erheblichen Auswirkungen auf den Flugbetrieb zu rechnen, teilte der Flughafen Brüssel auf seiner Homepage mit.

Der Flughafen London Heathrow erklärte, es könne zu Verspätungen kommen, sprach aber von einem technischen Problem. Welche weiteren Flughäfen betroffen sind, steht noch nicht fest. Ein Sprecher des BER sagte jedoch einem Bericht von BR24 Radio zufolge, man rechne mit Auswirkungen in ganz Europa. Flüge könnten sich verspäten, was auch für manche Anschlussflüge gelte.

Aus Brüssel hieß es, derzeit sei aufgrund der Attacke nur manuelles Einchecken und Boarding möglich. Der Dienstleister versuche so schnell wie möglich, das Problem zu beheben. Es werde zu Verspätungen und Flugausfällen kommen. Passagiere sollten ihren Flugstatus bei der Airline checken, bevor sie anreisten, und ausreichend Zeit am Flughafen einplanen, hieß es weiter. Heathrow teilte lediglich mit, ein Drittanbieter für Check-in- und Boarding-Systeme mehrerer Fluggesellschaften habe ein technisches Problem. Daran werde schnellstmöglich gearbeitet.

Die Attacke hat auch den Flughafen Münster/Osnabrück betroffen. Allerdings sei es sehr schnell gelungen, die eigenen Systeme von dem betroffenen Dienstleister abzukoppeln, sagte eine Sprecherin. „Fluggäste haben davon überhaupt nichts mitbekommen“, betonte sie. Zuvor hatte der WDR berichtet. Der Cyberangriff habe die Systeme des Dienstleisters am Freitagabend ab etwa 22:00 Uhr lahmgelegt.

„Wir konnten sehr schnell reagieren. Unsere IT hat unsere Server von dem betroffenen System getrennt“, sagte die Sprecherin. „Im Moment läuft unser Check-in autark über unsere eigenen Server.“ Starts und Landungen verliefen nach Plan. Zwei Verspätungen an dem Regionalflughafen hätten andere Gründe gehabt. Die anderen NRW-Airports in Düsseldorf, Köln/Bonn, Dortmund und Weeze waren nach Angaben von Sprechern nicht von dem Cyberangriff betroffen.

Einer Mitteilung auf der Homepage von London Heathrow zufolge, und ebenso einem Post auf X vom Account des Flughafens, handelt es sich bei dem angegriffenen Dienstleister um Collins Aerospace. Dieses Unternehmen ist eine Tochter der RTX Corporation, die bis 2023 noch als Raytheon bekannt war. Collins betreibt eine Vielzahl von Systemen nicht nur für Boarding und Check-in und bietet Dienstleistungen für die militärische wie zivile Luftfahrt an.


(nie)



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Woche, in der wir bemerkten, wie wir gehen


Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski

Liebe Leser*innen,

diese Woche hat meine Kollegin Karoline einen Text darüber geschrieben, wie Menschen anhand ihrer Art zu gehen eindeutig identifiziert werden können. In Russland und China wird solche Gangerkennung schon lange eingesetzt, auch deutsche Polizeibehörden beschäftigen sich bereits mit dem Thema.

Amnesty International und AlgorithmWatch warnen davor, dass die Technologie das Ende der Anonymität im öffentlichen Raum bedeuten könnte. Denn gegen Gangerkennung hilft – anders als gegen Gesichtserkennung – keine Maskierung. Vor der Technologie kann man sich nicht verstecken.

KI, die menschliche Bewegungen analysiert, wird in Mannheim seit sieben Jahren getestet. Das ist die technologische Grundlage, die zur Gangerkennung nötig ist. Seit 1. September wird sie auch in Hamburg eingesetzt. Zahlreiche weitere Länder und Städte haben Interesse angemeldet. Die Technologie ist dazu gedacht, Straftaten zu detektieren, etwa Schlagen oder Treten. Die Erkennung weiterer Bewegungsabfolgen, etwa derer, die bei einem Drogendeal ausgeführt werden, ist geplant. Von da ist es nur ein kleiner Schritt bis zur Analyse der jeweils persönlichen Art zu gehen.

Die Technologie wird als besonders privatsphärenfreundlich beworben, weil sie die Bilder der betroffenen Menschen zu Strichzeichnungen abstrahiert. Weder Gesicht noch Statur spielen dabei eine Rolle. Doch wie der Text von Karoline zeigt, können genau solche Strichmännchen und die persönliche Art, die Glieder zu bewegen, Menschen eben doch eindeutig identifizieren.

Das ist ein Problem. Denn mit dem Argument, dass die Verhaltenserkennung ja so privatsphärenfreundlich sei, wird der Aufbau neuer Überwachungskameras deutlich erleichtert. Wenn die dann aber doch zur Identifikation von Personen eingesetzt werden können, schlägt der versprochene Privatsphärenvorteil ins Gegenteil um.

Viel Spaß beim Lesen!

Martin

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Gerade wenn ein Problem rein technisch erscheint, lohnt es sich, eine Frage zu stellen: Was macht das mit den Menschen? Das könnte einigen Schaden verhindern, bevor etwas wild drauf los digitalisiert wird, findet unsere Kolumnistin Bianca Kastl.

Lesen Sie diesen Artikel: Die Abkürzung

Der Berliner Verfassungsschutz soll neue Regeln bekommen. Ginge es nach dem schwarz-roten Senat, dürfte er künftig live auf Videoüberwachung von Einkaufszentren oder Krankenhauseingängen zugreifen, um Menschen zu observieren. Fachleute stufen das als verfassungswidrig ein.

Lesen Sie diesen Artikel: Der Spion im Einkaufszentrum

Was früher noch händisch im Kalender gezählt wurde, machen viele mittlerweile mit einer App: den Zyklus tracken. Doch viele bekannte Apps geben die intimen Daten zu Werbezwecken weiter. Deswegen hat netzpolitik.org besonders datensparsame Zyklus-Apps zusammengetragen.

Lesen Sie diesen Artikel: Zyklus-Tracking ohne Tracking

Die Folgen des KI-Hypes für den Datenschutz sind schwer absehbar. Im Fall von Metas KI-Training zögern Aufsichtsbehörden, das Oberlandesgericht Köln gab dem Konzern sogar – fürs Erste – grünes Licht. Jura-Professorin Paulina Jo Pesch zeigt Schwächen des Urteils auf und fordert eine entschiedenere Durchsetzung der Datenschutzvorgaben.

Lesen Sie diesen Artikel: Schluss mit der Zögerlichkeit!



Source link

Weiterlesen

Datenschutz & Sicherheit

Ist das wirklich die Lösung für das Cookie-Problem, Max von Grafenstein?



In der neuen Folge „On The Record“ spreche ich mit Maximilian von Grafenstein. Er ist Jurist, Historiker, Professor für „Digitale Selbstbestimmung“ an der Universität der Künste in Berlin und Teil des Einstein Center for Digital Future. Zusammen mit einem Team hat er in jahrelanger Forschung ein Tool entwickelt, von dem er sagt, dass es die Cookie-Krise lösen kann.

Denn hinter den nervigen Bannern auf Online-Websites steht ein Grundproblem der Datenschutzgrundverordnung: Das Instrument der informierten Einwilligung soll Nutzer:innen eigentlich informationelle Selbstbestimmung ermöglichen, doch es ist zur Farce verkommen. Die Browser-Erweiterung „Consenter“ soll das ändern. Sie ist ein sogenannter Einwilligungsdienst, der Nutzer:innen zu ihrem Recht verhelfen soll. Einfach, übersichtlich und gut informiert sollen Menschen damit entscheiden können, wem sie im Netz für welche Zwecke ihre Einwilligung geben – und wem nicht.

Ich bin skeptisch, dass das funktionieren kann. Aber ich bin auch neugierig, dass da jemand die Datenschutzgrundverordnung ernst nimmt und dabei auch noch verspricht, dass davon nicht nur Nutzer:innen, sondern auch Unternehmen profitieren würden. Im Podcast stellt Maximilian von Grafenstein „Consenter“ vor, wir diskutieren aber auch über Grundfragen der Datenschutzpolitik.

Übrigens: Das „Consenter“-Team sucht Website-Betreiber:innen – idealerweise mit einer größeren Nutzerschaft – die sich an einem Beta-Test des Tools beteiligen. Interessierte können sich per E-Mail an Maximilian von Gafenstein wenden: max.grafenstein@law-innovation.tech

Ein Laptop und Smartphone mit Beispielgrafiken in blau, weiß und orange
So sieht Consenter aus – Alle Rechte vorbehalten UDK Berlin

In dieser Folge: Ingo Dachwitz und Maximilian von Grafenstein
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.


Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.


Bei unserem Podcast „Off/On“ wechseln sich zwei Formate ab: Bei „Off The Record“ führen wir euch in den Maschinenraum von netzpolitik.org und erzählen Hintergründe zu unserer Arbeit. Bei „On The Record“ interviewen wir Menschen, die unsere digitale Gesellschaft prägen.

Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.


Wie immer freuen wir uns über Kritik, Lob und Ideen, entweder hier in den Kommentaren oder per Mail an podcast@netzpolitik.org.


Links und Infos



Source link

Weiterlesen

Beliebt