Steve Pao, Vice President Product Management, Barracuda Networks: "Die veröffentlichte Liste nennt diejenigen, die von der gleichen Schadsoftware befallen wurden, die auch beim Angriff auf RSA verwendet wurde. Dies bedeutet nicht notwendigerweise, dass sie alle auch Ziel eines Angriffs waren. Es ist wahrscheinlicher, dass die Einschleusung der Malware nur ein Schritt von mehreren darstellt. Eine Kombination mehrerer Maßnahmen war nötig, um an die Daten von RSA zu kommen. Die Verbreitung der Malware entspricht wohl dem Auswerfen eines großen Netzes, um nach möglichen Opfern zu fischen. Und als das Netzwerk von RSA dann einmal infiziert war, konnten es die Angreifer tiefer infiltrieren. Die übrigen aufgelisteten Unternehmen waren also vielleicht verwundbar, aber nicht zwangsläufig im Fadenkreuz der Angreifer.
Die Quelle des Angriffs muss nicht China sein
Die Botnets, welche die Phone-Home-Daten empfingen, wurden vor allem in China lokalisiert. Doch dies ist in keiner Weise ein Hinweis auf die Quelle des Angriffs. Botnet-Betreiber von jedem Punkt der Welt können chinesische PCs für ihre Botnets kapern. PCs in China sind sehr oft von Schadsoftware befallen. Der Grund: Hacker wissen, dass viele chinesische Anwender bereitwillig kostenlose Software und Raubkopien herunter laden, die mit eingebettetem Schadcode verseucht sind. Viele Chinesen verwenden zudem raubkopierte Windows-Versionen, die von sicherheitsrelevanten Aktualisierungen ausgeschlossen sind und dadurch Schwachstellen aufweisen.
Türen schließen, auch wenn die Kamera läuft
Was die Gegenmaßnahmen angeht, so benötigt Sicherheit immer mehrere Schichten. Beispielsweise haben viele Unternehmen sowohl Schlösser an ihren Türen als auch Videoüberwachung. Dass die Kamera läuft, während man aus dem Haus ist, sollte einen nicht davon abhalten, trotzdem abzuschließen. Übertragen auf die IT-Sicherheit erfordert die Eindämmung von Malware-Infektionen und die Unterbindung ihrer "Anrufe zuhause" einen mehrschichtigen Ansatz. Es ist allgemein bekannt, dass auf jedem einzelnen PC Antivirus-Software installiert sein sollte. Doch es ist ebenso wichtig, das Netzwerk selber an seinen Schnittstellen zur Außenwelt durch aktuelle Firewall-Technologien zu schützen sowie inhaltssensitive Sicherheitsmechanismen (Content Security) in den wichtigsten Einfalltoren zu implementieren, etwa beim E-Mail-System und dem Web-Zugriff. Schließlich ist es nicht nur richtig, die Firmenzentrale und die größeren Niederlassungen zu schützen, sondern es ist auch unverzichtbar, Anwender an kleineren Außenstellen, mit mobilem Zugriff und Heimarbeiter mit Tele-Arbeitsplätzen zu berücksichtigen. Hier sind Cloud-basierte Sicherheitslösungen besonders effektiv."