Wie sich Google, Apple, Amazon und Microsoft für Cybersecurity einsetzen

Wie sich Google Apple Amazon und Microsoft für Cybersecurity einsetzen

Durch die vie­len tech­nis­chen Neuerun­gen, die es heutzu­tage gibt, wird auch das The­ma Cyber­se­cu­ri­ty im Netz immer präsen­ter. Die Vielfalt an Möglichkeit­en hat nicht zu vie­len pos­i­tiv­en Aspek­ten geführt, son­dern auch gewisse Gefahren mit sich gebracht, die im Inter­net auf Nutzer lauern. Deshalb ist es wichtig, sich mit dem The­ma der Cyber­se­cu­ri­ty auseinan­derzuset­zen und zu gewährleis­ten, dass die Nutzung des Inter­nets auch zukün­ftig ohne Prob­leme möglich ist. Wer kön­nte dies bess­er, als die bekan­nten Play­er in der Branche? Hier­bei han­delt es sich um die glob­al agieren­den Elek­troun­ternehmen Google, Apple, Ama­zon und Microsoft. Jedes Unternehmen set­zt sich für die Sicher­heit im Netz ein und sorgt dafür, dass User nach wie vor beruhigt sur­fen, Online Shop­pen oder den Online Casi­no Bonus ohne Ein­zahlung und Min­des­tum­satz im Casi­no nutzen kön­nen. Wie dies geht und was man darüber wis­sen sollte, wird in den nach­fol­gen­den Abschnit­ten genauer erläutert.

Cyber­se­cu­ri­ty – Was ist das?

Bevor man sich mit der Frage, wie glob­ale Unternehmen in der Elek­tro­branche wie Google oder Microsoft sich für Cyber­se­cu­ri­ty ein­set­zen, muss man natür­lich erst genau definieren, was sich hin­ter dem Begriff ver­birgt. Im All­ge­meinen geht es bei der Cyber­se­cu­ri­ty, auch IT-Sicher­heit genan­nt, darum, Maß­nah­men zu entwick­eln, um Com­put­er, Serv­er, mobile Geräte oder Net­zw­erke vor böswilli­gen Über­grif­f­en zu schützen. Es gibt im Grunde genom­men drei ver­schiedene Arten von Bedro­hun­gen, gegen die sich die Cyber­se­cu­ri­ty stellt. Hier­bei han­delt es sich um Cyberkrim­i­nal­ität, konkrete Cyberan­griffe oder Cybert­er­ror­is­mus. Die zuerst genan­nte Bedro­hung kommt am häu­fig­sten vor. Durch die soge­nan­nte Mal­ware (auch als Schad­soft­ware beze­ich­net) ver­suchen Cyberkrim­inelle, Sys­teme anzu­greifen, um an die finanziellen Dat­en Drit­ter zu gelan­gen oder Geschäfts­be­triebe für eine gewisse Zeit zu unterbrechen.

Lei­der steigen die Über­griffe auf fremde Sys­teme trotz ver­schieden­er Maß­nah­men auch heute noch ras­ant an. Gemein­sam mit den vie­len Entwick­lun­gen, die es im Netz und in der Com­put­er­branche im All­ge­meinen gibt, entste­hen auch immer wieder Lück­en, die sich die Hack­er zu Nutzen machen. Glob­ale Play­er wie Google und Co. sehen sich deshalb dazu in der Pflicht, sich einzuschal­ten und den Bere­ich mit neuen Tech­nolo­gien und Förderun­gen zu unterstützen.

Wie ist es zur Involvierung der Tech­nikkonz­erne gekommen?

Das The­ma der Bedro­hun­gen und Cyber­se­cu­ri­ty beschäftigt die Branche bere­its seit Jahren. Natür­lich sind nicht nur Pri­vat­per­so­n­en, die im Inter­net Spielau­to­mat­en kosten­los testen oder anderen Aktiv­itäten im Netz nachge­hen, von den Angrif­f­en betrof­fen. Auch die Regierun­gen der Län­der müssen sich vor den Hack­eran­grif­f­en schützen. Da es sich bei jedem der genan­nten Unternehmen um Fir­men han­delt, die ursprünglich aus der USA stam­men, wur­den die Tech­nikkonz­erne auch von der amerikanis­chen Regierung dazu aufge­fordert, die IT-Sicher­heit zu unterstützen.

Die Stim­men aus der US-Regierung nach Unter­stützung wur­den laut, nach­dem zu Beginn des Jahres der amerikanis­che IT-Dien­stleis­ter Solar­winds von einem mas­siv­en Hack­eran­griff betrof­fen war. Den Cyberkrim­inellen gelang es bei dem Angriff, auf etwa 180.000 Net­zw­erke von Regierungs­be­hör­den und Unternehmen zuzu­greifen. Die Hack­er kon­nten geheime Dat­en ein­se­hen und sog­ar an streng geschützte Codes von Unternehmen gelan­gen. Von dem Angriff war unter anderem ein­er der Play­er, und zwar Microsoft, betrof­fen. Die Bedro­hun­gen wirk­ten sich nicht nur auf die amerikanis­chen Behör­den, son­dern auch auf die in vie­len anderen Län­dern aus, die mit der Soft­ware von Solar­winds arbeiteten.

Mitte des Jahres ist es zu einem weit­eren Angriff gekom­men, bei dem das Unternehmen Colo­nial Pipeline betrof­fen war. Hier kam es sog­ar so weit, dass das Unternehmen ein Lösegeld bezahlen musste, um die Über­griffe auf das Unternehmen und somit auf die Ben­z­in­ver­sorgung in gewis­sen Teilen der USA zu stop­pen. Da sich die Vor­fälle häufen und die Gefahr, dass geheime Dat­en an die falschen Per­so­n­en gelan­gen, immer größer wird, sieht sich die US-Regierung dazu gezwungen.

Welche Maß­nah­men ergreifen die glob­alen Player?

Die Antwort auf diese Frage ist ein­fach: Bei einem Tre­f­fen mit dem Präsi­den­ten der Vere­inigten Staat­en haben sich alle Konz­erne vor weni­gen Monat­en dazu entschlossen, sowohl in Entwick­lung der eige­nen IT-Secu­ri­ty-Sys­teme zu investieren als auch die Regierung bei ihrem Vorhaben, die beste­hen­den Pro­gramme auszubauen, zu unter­stützen. Microsoft hat sich beispiel­sweise dazu erk­lärt, für die Verbesserun­gen des Sys­tems $150 Mio. bere­itzustellen. Die anderen Play­er unter­stützen die Regierung mit ein­er ähn­lich hohen Summe.

Durch die hohen Investi­tio­nen der Tech­nikkonz­erne wird deut­lich, wie dringlich es ist, die Prob­leme, die momen­tan im Bere­ich Cyberkrim­i­nal­ität beste­hen, zu lösen. Die Bedro­hun­gen sind inner­halb der let­zten Jahre stetig gewach­sen, wohinge­gen die Entwick­lun­gen im Bere­ich Cyber­se­cu­ri­ty gle­ichge­blieben sind. Es fehlt vor allem an einem: qual­i­fizierten Arbeit­skräften, die in der Lage sind, an den Sicher­heit­slück­en zu arbeit­en und diese schnell­st­möglich zu schließen. Das Vorhaben der amerikanis­chen Regierung kann nur dann ver­wirk­licht wer­den, wenn alle glob­alen Unternehmen in dem Bere­ich zusam­me­nar­beit­en. Die Entschei­dun­gen, die während der Ver­samm­lung zu dem The­ma im Weißen Haus getrof­fen wur­den, waren dem­nach fundamental.

Bei Geldern alleine bleibt es bei den Maß­nah­men natür­lich nicht – schließlich han­delt es sich bei Unternehmen wie Microsoft, Google, Apple oder Ama­zon nicht grund­los um glob­ale Konz­erne, die weltweit erfol­gre­ich sind. Sie investieren nicht nur, son­dern geben auf­grund ihres Wis­sens und ihrer eige­nen Tech­nolo­gien auch Empfehlun­gen ab, die eben­falls dazu genutzt wer­den kön­nen, um die Sicher­heitssys­teme in Zukun­ft zu schützen. Ange­se­hen von den zuvor genan­nten Fir­men ist auch IBM als größtes IT-Unternehmen der Welt involviert. IBM geht sog­ar so weit, 150.000 Per­so­n­en inner­halb der näch­sten drei Jahre in dem Bere­ich auszu­bilden und zu schulen. Ama­zon schließt sich der Maß­nahme an: Das Unternehmen stellt Train­ings­ma­te­ri­alien sowie ein kosten­los­es Authen­tifizierungsver­fahren zur Ver­fü­gung, um die Sicher­heit im Netz eben­falls zu verbessern. Bei den Vorhaben, die in den kom­menden Jahren im Fokus ste­hen, han­delt es sich dem­nach um fol­gende Maßnahmen:

  • Unternehmen stellen Gelder für eigene Sicher­heitssys­teme und für die der Behör­den zur Ver­fü­gung. Investi­tio­nen in Mil­lio­nen­höhe von allen Großkonz­er­nen im Elek­tro- und Technikbereich.
  • Schu­lung von Fach­per­son­al, um Bil­dungslück­en in dem Bere­ich zu schließen und um mehr Fach­per­son­al auszu­bilden. Dies wird haupt­säch­lich in den näch­sten drei Jahren passieren und von IBM umgesetzt.
  • Kosten­lose Pro­gramme zur Verbesserung der Sys­teme. Mul­ti-Fak­tor-Authen­tifizierung (MFA), um IT-Sicher­heit auch für End­kun­den zu gewährleisten.
  • Train­ings­ma­te­ri­alien, um das Wis­sen, das den Konz­er­nen vor­liegt, auch mit anderen wichti­gen Stellen in dem Bere­ich zu teilen.
  • Enge Zusam­me­nar­beit, um Sicher­heit­slück­en für Behör­den, Unternehmen und Ver­brauch­er möglichst schnell und rei­bungs­los zu schließen.
  • Über­nah­men von Ver­ant­wor­tung der Unternehmen auf­grund der­er glob­alen Bekanntheit.

Kommentare

Som-Naa | 20.02.2022 18:02

mit schlechter und fehler­hafter Basis-Pro­gram­mierung sind solche Angriffe erst möglich gewor­den; die Regierun­gen wollen aber solche Fehler im Pro­gramm, um dort eg. zur per­son­ifizierten Spi­onage ein­steigen zu können”.
So hat eine bekan­nte US-amerikanis­che Fir­ma 2 x hin­tere­inan­der ein fehler­hafter patch geliefert.


Hinterlassen Sie einen Kommentar.

Weitere Artikel

Wie Bitcoin Traders eine Menge durch die Kenntnis der aktuellen Nachrichten verdienen ?

Wenn Sie trat hier für die Ken­nt­nis der Haupt­grund für den Erfolg der Bit­coin-Händler, dann ist es der beste Ort für Sie. Hier in den kom­menden Absätzen, Sie gehen, um die Fülle der Dinge zusam­men mit ...

mehr lesen
Ein umfassender Leitfaden über den Bitcoin-Handel

Nun, Bit­coin-Han­del ist die beliebteste Aktiv­ität heutzu­tage, da es den Benutzern viele Möglichkeit­en bietet, gutes Geld zu ver­di­enen. Nun ist die wichtig­ste Frage, die sich stellt, aber eigentlich is ...

mehr lesen
Newsletter