Der Punkt ist aber, daß praktisch ALLE Daten auf Computern liegen, die am Internet hängen.
Das soll zwar nicht so sein, wird aus Faulheit/Unkenntnis/Unverständnis trotzdem gemacht (denkt mal an den großen Stromausfall in den USA - die Steuerungs-PCs hätten auch nicht am Internet sein dürfen, waren es aber; und sind es wohl immer noch).
Oder Am Funktelephonnetz (Stichwort: Blackberry).
Jeder Angriff "vor Ort" ist heute nur noch Filmtauglich, aber nicht mehr wirklich nötig.
Sogenannte "exploits" für neue Lücken (zero-day-exploits) kosten auf dem Weltmarkt zwischen ein paar hundert und ein paar tausend US Dollars, Botnets (durch Würmer, Viren oder andere Programme unter der Kontrolle der "Bösen" stehende PCs - in zehntausender Gruppierungen) für DDoS-Attacken kann man für ähnliche Preise fallweise mieten.
Zugangskontrollen zum Beispiel mit RFID-Chips lassen sich mit einem umgebauten Nokiahandy aus mehreren Metern Entfernung abhören und mitschneiden, um Fälschungen zu bauen.
Nach Sicherheitslücken in Firmennetzen sucht man heute auch schon bei "Google", warum sich anstrengen, wenn die das Ergebnis frei Haus liefern.
Sehr viele Firewalls arbeiten immer noch als "Portblocker", erst die neueren *verstehen* die übertragenen Pakete.
Hashes wie MD5 und SHA sind neuerdings nicht mehr halb so sicher, wie man das vor einigen Jahren noch annahm.
Man kann seit diesem Jahr schon 25% der Meldung beliebig verändern, ohne daß die Hashes sich ändern.
Aktuell bereiten die modernen Web 2.0 Techniken wie AJAX den Security-Experten erhebliche Sorgen.
Unsere Regierung plant gerade, die Werkzeuge zum Testen der eigenen Netze zu verbieten - Besitz und Einsatz wären dann strafbar (klar, daß sich die "Bösen" an dieses Gesetz halten werden - das machen Gangster ja immer).
Das Homelandsecurity Department gibt ein Vielfaches der für die Verschlüssung der Laptops nötigen Beträge aus, um Berichte schreiben zu lassen, daß eigentlich gar nichts passieren kann. Die Regierungsstellen haben seit dem 11.9.2001 allerdings schon tausende von Laptops mit "sensiblen" Daten verloren - praktisch alle ohne Verschlüsselung der Daten, also im Klartext!
Oder ganz ohne Fachchinesisch:
- man kann an alle Daten kommen
- der technische/materielle Aufwand ist geringer, als die meisten hoffen
- der zeitliche Aufwand ist durch Fortschritte im "Code-Breaking" gerade in den letzten Monaten drastisch gesunken
- die Möglichkeiten Angriffe und/oder verfälschte Nachrichten zu erkennen, sind erheblich schlechter geworden
- Suchdienste liefern die Kandidaten-Adressen für die Angriffe
- ein billig eingekaufter Taschendieb kann einfach Smartphone oder PDA einer Zielperson stehlen - das sind normalerweise alle Passwörter und Zugangsverfahren drauf. Oder man wartet einfach, bis so eine "Zielperson" das Dings einfach im Taxi oder Restaurant vergisst
Wer mehr wissen will, kann ja mal bei den Herren Schneier (USA, Twofish und Blowfish sind von ihm) oder Shamir (Israel, er ist das "S" in "RSA" und hat das oben erwähnte Nokiahandy umgebaut und die Anleitung ins Netz gestellt) nachlesen, das sind weltweit anerkannte Experten.
Edit:
Jetzt habe ich gerade die aktuelle Ausgabe der SANS NewsBites (Vol. 8 Num. 79) bekommen: das Bild sieht noch viel schlechter aus!