Cybercrime

BSI plant mobile "Cyber-Feuerwehr" bei großen Hackerangriffen

09.06.2016
Bei schweren Cyber-Attacken will das Bundesamt für Sicherheit in der Informationstechnik (BSI) betroffene Behörden und Unternehmen künftig mit einer "Cyber-Feuerwehr" unterstützen.

"Mobile Incident Response Teams" (MIRT) sollen konkrete Hilfestellungen geben und die IT-Infrastruktur nach einem Angriff wieder "in eine stabile Seitenlage bringen", wie es aus Sicherheitskreisen hieß. Der Einsatz der voraussichtlich 20-köpfigen Mannschaft sei in der Bundesverwaltung sowie bei Betreibern "kritischer Infrastrukturen" geplant.

Die Truppe soll bei Bedarf auch weitere Mitarbeiter aus dem BSI abrufen können. Sofern die Stellen bewilligt werden, sollen die Teams ab 2017 mit der Arbeit beginnen. Es handele sich um einen ersten Schritt. "Ob das ausreichend ist, werden wir sehen."

Seit Juli 2015 sind Betreiber "kritischer Infrastrukturen" laut Gesetz verpflichtet, schwere Attacken auf ihre Computer-Systeme dem BSI zu melden. Das gilt zum Beispiel für Energie- oder Telekommunikationsunternehmen, Banken oder Krankenhäuser.

Viele Firmen scheuen sich oft, einen Angriff zu melden - aus Angst, ihren Ruf zu schädigen oder firmeninterne Daten preiszugeben. Ziel sei es, dass Unternehmen Vertrauen fassen und die neue "Cyber-Feuerwehr" bei einer Attacke aktiv zu Hilfe rufen, hieß es. Es sei aber auch wünschenswert, dass sie das Recht erhalte, von sich aus einzugreifen. Ob das rechtlich möglich sei oder dafür gesetzliche Änderungen nötig seien, werde geprüft. (dpa/ad)

Die Nutzernamen der Hacker
Platz 1: administrator
Der einfache "administrator" kommt in viele Systeme hinein ...
Platz 3: user1
Und sollte der Administrator nichts helfen, bleiben immer noch der einfache Nutzer...
Platz 4: admin
... und die Kurzform des Administrators.
Platz 5: alex
Alexander der Große hätte vielleicht seine Freude gehabt - genau wie bei den Hacker-Passwörten ist "alex" auch bei den Nutzernamen vorne mit dabei.
Platz 6: pos
Weil sich viele der Angriffe auf Point-of-Sale-Systeme (PoS) beziehen, kann man es ja mal versuchen ...
Platz 7: demo
Vielleicht existiert ja so etwas wie ein Musterzugang zu Demonstrationszwecken ...
Platz 8: db2admin
Der DB2 Administration Server der IBM lässt sich mit diesem Kommando verwalten. Kein Wunder also, dass dieser Nutzername in sämtlichen Hacker-Datenbanken auftaucht.
Platz 9: Admin
Wie gehabt.
Platz 10: sql
SQL ist eine Datenbanksprache unter anderem zum Bearbeiten von Datenbeständen. Viele Webserver arbeiten damit - also durchaus verständlich, warum dies auch ein beliebter Nutzername ist.