Cyberangriffe: Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.

Artikel von Anna Biselli veröffentlicht am
So genau lassen sich Hackerangriffe selten zuordnen.
So genau lassen sich Hackerangriffe selten zuordnen. (Bild: mark justinecorea/CC-BY 2.0)

"Im Internet weiß niemand, dass du ein Hund bist." Dieser Meme-gewordene Satz aus dem Jahr 1993 stimmt schon lange nicht mehr: Er stimmt nicht einmal für die professionellen Hacker, die mit Tastatur und Maus im Auftrag von Staaten Technologieunternehmen, Regierungseinrichtungen oder Militäreinrichtungen angreifen. Im Internet trägt niemand eine Uniform, könnte man stattdessen vielleicht sagen. Und trotzdem ordnen IT-Sicherheitsspezialisten immer wieder Angriffe zu und finden heraus, zu welchem Land solche APT-Gruppen gehören.


Weitere Golem-Plus-Artikel
NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?
NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?

Mit der NIS-2-Richtlinie will der Gesetzgeber für IT-Sicherheit sorgen. Doch gut gemeinte Regeln kommen in der Praxis nicht immer unbedingt auch gut an.
Von Nils Brinker


EU Chips Act: Voll daneben ist auch vorbei
EU Chips Act: Voll daneben ist auch vorbei

Im Dezember könnte sich die EU auf einen Chips Act zur Förderung der Halbleiterindustrie einigen, der bisher komplett am Ziel vorbei plant. Worauf sich die Branche und ihre Kunden gefasst machen müssen.
Eine Analyse von Gerd Mischler


Steuer: Den elektrischen Dienstwagen an der eigenen Wallbox laden
Steuer: Den elektrischen Dienstwagen an der eigenen Wallbox laden

Wer einen elektrischen Dienstwagen zu Hause auflädt, kann die Stromkosten über den Arbeitgeber abrechnen. Wir erläutern, wie das funktioniert.
Ein Bericht von Friedhelm Greis


    •  /