{"id":310,"date":"2007-11-04T18:58:52","date_gmt":"2007-11-04T16:58:52","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/310-diebe-sturmen-rechenzentrum"},"modified":"2010-09-06T17:58:38","modified_gmt":"2010-09-06T16:58:38","slug":"diebe-sturmen-rechenzentrum","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/310-diebe-sturmen-rechenzentrum","title":{"rendered":"Diebe st\u00fcrmen Rechenzentrum"},"content":{"rendered":"<p>Maskierte und bewaffnete R\u00e4uber haben das Rechenzentrum des US-Hosters <a href=\"http:\/\/www.cihost.com\/\">C I Host<\/a> gest\u00fcrmt und diverse Server von C I sowie von Kunden mitgenommen. Laut <a href=\"http:\/\/www.theregister.co.uk\/2007\/11\/02\/chicaco_datacenter_breaches\/\">Medienberichten<\/a> ist das bereits der vierte Vorfall in nur zwei Jahren. Wenn man sich die Liste der <a href=\"http:\/\/www.cihost.com\/about\/data-centers\/specifications\/cdc03.php\">Sicherheitsma\u00dfnahmen<\/a> anschaut, wundert man sich nat\u00fcrlich schon, wie solche Vorf\u00e4lle passieren k\u00f6nnen. Andererseits wurde ein Mitarbeiter mit einer Waffe bedroht, gefesselt und niedergeschlagen, ich denke gegen bewaffnete R\u00e4uber w\u00fcrde sich in Deutschland auch kaum ein Hoster zur Wehr setzen k\u00f6nnen.<\/p>\n<p>Interessant finde ich in diesem Zusammenhang die Reaktion des Hosters. Mehrere Kunden die Hardware und m\u00f6glicherweise sensible Daten durch den Raub verloren haben, beschwerten sich, nicht informiert worden zu sein. Angeblich habe einem Kunden der Support erz\u00e4hlt, seine (geklauten) Server seien nicht erreichbar, weil ein Router defekt sei. Wenn das stimmt, w\u00e4re das ein Grund dieses Unternehmen auf die schwarze Liste der Firmen zu schreiben mit denen man nie wieder in Gesch\u00e4ftsbeziehungen treten m\u00f6chte.<\/p>\n<p>Andererseits best\u00e4tigt das mal wieder das <a href=\"http:\/\/www.bsi.de\/gshb\/deutsch\/baust\/02001.htm\">Schichtenmodell<\/a> aus dem BSI Grundschutz:<\/p>\n<ul>\n<li>Schicht 1: \u00dcbergreifende Aspekte<\/li>\n<li>Schicht 2: Infrastruktur<\/li>\n<li>Schicht 3: IT-Systeme<\/li>\n<li>Schicht 4: Netze<\/li>\n<li>Schicht 5: IT-Anwendungen<\/li>\n<\/ul>\n<p>Es macht am Ende des Tages einfach wenig Sinn, Firewalls, Virenscanner und Intrusion Detection Systeme zum Schutz der Daten installiert zu haben, wenn die komplette Hardware mit allen Daten verschwindet. Das Absichern der Infrastruktur ist nun mal Voraussetzung f\u00fcr einen sicheren IT-Betrieb. Und, das betrifft nicht nur die Server selbst sondern nat\u00fcrlich auch Backup-B\u00e4nder die ebenfalls wichtige unternehmenskritische Daten enthalten.<\/p>\n<p>Ein paar Beispiele:<\/p>\n<ul>\n<li>2003 werden dem <a href=\"http:\/\/www.smh.com.au\/articles\/2003\/09\/04\/1062548967124.html\">australischen Zoll<\/a> wichtige Systeme zur Terror-Abwehr geklaut<\/li>\n<li>2005 gehen <a href=\"http:\/\/www.ampheon.co.uk\/ob\/backupnews.asp\">Backup-Tapes<\/a> der Citigroup, Bank of America und Time Warner verloren<\/li>\n<li>2006 verliert Ernst &amp; Young, der <a href=\"http:\/\/search.theregister.co.uk\/?q=ernst+young+laptop+loss\">Spezialist f\u00fcr verlorene Laptops<\/a> Daten von Hotels.com, Nokia, HP, BP, IBM, Sun Microsystems und Cisco<\/li>\n<\/ul>\n<p>Ich denke wir werden weitere Schlagzeilen in den n\u00e4chsten Wochen und Monaten erleben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Maskierte und bewaffnete R\u00e4uber haben das Rechenzentrum des US-Hosters C I Host gest\u00fcrmt und diverse Server von C I sowie von Kunden mitgenommen. Laut Medienberichten ist das bereits der vierte Vorfall in nur zwei Jahren. Wenn man sich die Liste der Sicherheitsma\u00dfnahmen anschaut, wundert man sich nat\u00fcrlich schon, wie solche Vorf\u00e4lle passieren k\u00f6nnen. Andererseits wurde [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,9,11],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/310"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=310"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/310\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}