Bullshit detected: "Cyberangriffe" auf sicherheitstacho.eu

Zugegeben, praktisch am Begriff Cyberangriffe ist natürlich, dass er durchaus prima zusammen fasst: "Irgendwas mit Angriffen", und das "im digitalen Raum", welchen auch jene, die nie William Gibson gelesen haben, heute mit Cyberspace abkürzen. Das Wort ist einfach zu praktisch: Wer will schon eine "Augmentierte-Realität-Brille", wenn er eine lässige Cyberbrille haben kann, und mit computerforensischen Methoden arbeitende Kriminalisten sind natürlich als Cyberfahnder viel cooler und so weiter. Auch ich selbst habe, damits besser klingt, solche Begriffe oft genug genutzt. Und was solls auch, man muß nicht päpstlicher sein als der Papst, und Leute, die mir Anglizismen wie "macht keinen Sinn" verbieten wollen, gingen mir schon immer am Cyber vorbei.

Aber das hier geht zu weit:
Auf http://sicherheitstacho.eu/, einem Projekt der Allianz für Cybersicherheit (also mit BMI-Beteiligung), gibt die Telekom (angeblich) eine "Übersicht über die aktuellen Cyberangriffe".

sicherheitstacho.eu

Cyberangriffe?

Boah! Ey! - Aber sind das also nun wirklich "Cyberangriffe"? Also, so richtig Hacker, die irgendwo sitzen und gemeinsam in ein Unternehmensnetz eindringen? Oder sind das bloß irgendwelche Pings? Denn der mit 30fachem Abstand vorherschende Typus des 'Cyberangriffs' ist ja immerhin "Attack on SMB protocol".

Was sagen die Telekomiker dazu?
"Ständig werden neue Cyberangriffe auf Unternehmen und Institutionen bekannt. Allein die Telekom verzeichnet bis zu 450.000 Angriffe pro Tag auf ihre Locksysteme und die Zahl steigt. Wir brauchen mehr Transparenz über die Bedrohungslage. Mit dem Sicherheitsradar leistet die Telekom einen Beitrag dazu", betont Thomas Kremer, Vorstand Datenschutz, Recht und Compliance, laut Presseinformation. Jeder Satz davon richtig. Doch 'transparent' sind die Angaben der Telekom nicht wirklich. Was bedeuten sie? Der Nutzer darf raten.

Schaut man sich die Realtime-Anzeige an, ist der "Cyberangriff" vom Typ SMB-Nuklearerstschlag hier offenbar nichts anderes als eine "Prüfung auf offene Windows-Freigaben" an Port 445. Das wiederum ist ein Vorgang, den Malware-infizierte PCs und automatisierte Scanner tagtäglich tausendfach durchführen (insofern stimmt die Messung an und für sich). Es ist zugleich das, was "Personal Firewalls" dann gerne melden und "abwehren" (und so ihren Benutzern das 'gute Gefühl' geben, das Geld für eine "Security Suite mit Personal Firewall" nicht umsonst ausgegeben zu haben).

"Die Telekom hat das Online-Lagebild über globale Sicherheitsangriffe im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit entwickelt.", steht unter anderem im Pressewisch... OMG: "Online-Lagebild der globalen Sicherheitsangriffe" - ich lach mich scheckig.

Was hier zu sehen ist und wie relevant es ist, erklären die Macher der ganz ähnlichen Karte map.honeynet.org ganz gut auf honeynet.org/node/960.

Der Telekom indes hätte hier eine umfassendere, transparentere und verständlichere Information besser zu Gesicht gestanden als dieser bunte Schnellschuss.

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau 'normaler Nutzer' und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht's um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte Dich auch interessieren...

3 Antworten

  1. bornheim sagt:

    Noch viel großartiger sind die Bedrohungen auf Port 33434: das ist der Startport von traceroute. Jedesmal, wenn irgendjemand auf der Welt einen traceroute loslässt, dedektiert die Allianz für Cybersicherheit eine Cyberattacke. :-)

  2. onkelhoste sagt:

    Dies ist ein Cybercomment: Ich finde, die Regierung sollte endlich mal was gegen Port 80 unternehmen ...

    • Andreas sagt:

      Ich finde auch: Nicht "Internet-Sperren" sind eine Lösung, sondern eine einzige, komplette "Internet-Sperre" würde der Cyberkriminalität sofort jegliche Lebensgrundlage entziehen.