Wir freuen uns Ihnen mitzuteilen, dass wir gemeinsam mit Dropbox, Inc. ein neues Kapitel aufschlagen werden. Dropbox erwirbt unsere IP-Technologie, um sie nativ in das Dropbox-Produkt einzubetten und damit Millionen von Geschäftskunden weltweit Ende-zu-Ende-Verschlüsselung mit Zero Knowledge bieten zu können. In unserem Blog erfahren Sie mehr!

Schwarz-weiße Fotografie von Offiziellen die in einer Reihe stehen.

Eine düstere Warnung vor Chinas Cyberangriffen

Es ist kein Geheimnis, dass China darauf abzielt, die nächste führende Nation der Welt zu werden, und dass die Kommunistische Partei Chinas (KPCh) bereit ist, schmutzige Tricks anzuwenden, um ihre Ziele zu erreichen. Die Bedrohung scheint heute größer denn je, wenn man den beispiellosen gemeinsamen Auftritt der Geheimdienste der USA und des Vereinigten Königreichs am 6. Juli 2022 in London betrachtet.

Auf der Pressekonferenz warnten der Direktor des FBI, Christopher Wray, und der Leiter des MI5, Ken McCallum, westliche Institutionen und Unternehmen eindringlich vor den umfangreichen Hacking-Aktivitäten Chinas. Ziel dieser Angriffe sei es, westliche Technologie zu stehlen und die westliche Politik zu destabilisieren, um die KPCh zu begünstigen, hieß es. Berichten zufolge führt der MI5 im Vergleich zu 2018 siebenmal so viele Ermittlungen im Zusammenhang mit der KPCh durch und plant, in den nächsten Jahren doppelt so viele Ressourcen für China-Ermittlungen bereitzustellen, um der Herausforderung gerecht zu werden, die von den Direktoren als „spielverändernd“, „immens“ und „atemberaubend“ bezeichnet wurde.

Das Hacking-Programm, mit dem die KPCh arbeitet, scheint im Vergleich zu allem, was bisher von anderen Ländern beobachtet wurde, unvergleichlich zu sein und erfordert besondere Aufmerksamkeit und Vorsicht. Ein konkretes Beispiel ist der Versuch, einem britischen Luftfahrtexperten geheime Informationen über Militärflugzeuge zu entlocken, wobei sich der chinesische Geheimdienst als Unternehmen ausgab, das den Experten einstellen wollte. In diesem Fall gelang es dem MI5, rechtzeitig einzugreifen und ein Durchsickern der Informationen zu verhindern.

Diese verstärkte Spionagetätigkeit Chinas wird als Vorbereitung für eine Invasion Taiwans interpretiert. Beide Geheimdienste vermuten, dass China den Konflikt in der Ukraine genau beobachtet und wertvolle Lehren daraus zieht, wie man die Auswirkungen der vom Westen verhängten Sanktionen minimieren kann. Es ist zwar unklar, wie genau diese Schlussfolgerung gezogen wurde. Aber die Inbrunst, mit der Wray und McCallum über das Thema sprachen, lässt keinen Zweifel daran, wie kritisch die Situation ist.

Die chinesische Regierung versucht, die Welt zu gestalten, indem sie sich in unsere Politik einmischt (und in die unserer Verbündeten, möchte ich hinzufügen).

Christopher Wray, Direktor des FBI

Seit letztem Jahr machen Sicherheitsexperten auf die destabilisierenden Cyberangriffe Chinas aufmerksam und drängen westliche Politiker dazu, Sanktionen gegen China zu verhängen, weil es Microsoft Exchange gehackt hat. Dadurch wurden mehr als 100.000 Server weltweit gefährdet. Daraufhin haben die USA, die EU und die NATO die chinesische Regierung förmlich beschuldigt, für diesen Angriff verantwortlich zu sein, doch es folgten keine weiteren Sanktionen. Da keine Änderung der Gesetzgebung in Sicht ist, scheint die Verantwortung für die Bewältigung der Angriffswelle bei den einzelnen Institutionen und Unternehmen zu liegen.

So schützen Sie ihre eigenen Betriebsgeheimnisse vor Hackerangriffen

Wie bei anderen Gefahren ist auch bei der Bekämpfung von Cyberangriffen die Vorbeugung entscheidend. Viele Einrichtungen und Unternehmen sind sich des Wertes ihrer Daten nicht bewusst, was zu einem unbedachten Datenmanagement führt. Dies macht sie besonders anfällig für Angriffe und erschwert die Wiederherstellung der Daten im Vergleich zu Fällen, in denen Präventivmaßnahmen ergriffen wurden. Wachsam zu bleiben und Ihre Mitarbeiter über sichere Internetpraktiken aufzuklären, ist ein Teil der Problemlösung. Nichts aber ist besser, als Ihre Informationsinfrastruktur so einzurichten, dass sie von Natur aus sicher ist.

Die Ende-zu-Ende-Verschlüsselung ist ein wichtiges Mittel zum Schutz vor Spionage und Hackerangriffen. Cloud-basierte Informationsspeicherung, die mit einer starken Verschlüsselungssoftware wie Boxcryptor verstärkt wird, bietet ein hohes Maß an Sicherheit und gewährleistet, dass Ihre Daten auch im Falle eines Angriffs vertraulich bleiben.

Nehmen wir an, jemand verschafft sich Zugang zu Ihrer Cloud, zum Beispiel über einen Phishing-Angriff: Die Daten, die er vorfindet, wären für sie oder ihn völlig nutzlos, da nur eine Aneinanderreihung von Kauderwelsch-Zeichen und -Symbolen sichtbar wären, die nicht zu entziffern sind. Dieser Schutz lässt sich auch auf andere Speichermedien übertragen: Boxcryptor kann auch zum Verschlüsseln aller Daten auf Ihrem NAS und anderen physischen Datenspeichern wie USB-Sticks verwendet werden.

Teilen Sie diesen Artikel

Weitere Artikel zum Thema

graphics

Unser neues Kapitel mit Dropbox: Das bedeutet es für Boxcryptor Nutzer

Bereits letzte Woche haben wir verkündet, dass wir wichtige Technologie-Assets an Dropbox verkauft haben. Was unsere Kund*innen nun wissen müssen, erklären wir hier im Detail.

graphics

Ein Brief von unseren Gründern: Wir schließen uns Dropbox an

Wir freuen uns, Ihnen mitteilen zu können, dass wir zusammen mit Dropbox, Inc. ein neues Kapitel aufschlagen werden.

Dummies Buchcover und Rücken

BEENDET Gewinnspiel: Wir feiern unsere Buch-Veröffentlichung

Wir haben unser erstes Buch geschrieben, um noch mehr Menschen für die Cloud und Datensicherheit zu begeistern. Zum offiziellen Start können Sie im Gewinnspiel Taschenbücher und Boxcryptor-Lizenzen gewinnen. Alle Infos gibt es im Beitrag.