@ Corsa
Wer Zugriff auf viele Kunden-End-Systeme oder einen zentralen Rechner bei einem Broker hast, kann beliebige Manipulationen durchführen, insbesondere massive Orders auf die Aktien, die sich in seinem Bestand befinden, um den Preis hochzutreiben.
Den Zugriff kann man sich mittels diverser Hacker-Tools verschaffen. Ganz ohne Spuren bleiben die Aktivitäten allerdings nicht, so daß bei der zu erwartenden massiven Nachforschung mit sehr hoher Wahrscheinlichkeit auch die Verursacher bestimmt werden können. Früher oder später wird man sie dann auch irgendwo physisch aufgreifen. Da es sich hier um einen Angriff auf essentielle Infrastrukturen der Wirtschaft handelt, kann man einen hohen Verfolgungsdruck und eine ziemlich unnachsichtige Bestrafung erwarten.
Technisch ist das für versierte Hacker mit guter Planung wesentlich einfacher als das dauerhafte Entkommen vor der Strafverfolgung. Ein Schutz-System besteht immer aus den je nach Anwendungsfall unterschiedlich gewichteten Komponenten "Verhindern", "Erkennen" und "Bestrafen". Verhindern kann man im IT-Bereich vieles nicht, da es sich oft um noch unerkannte Schwachstellen handelt, die erstmalig ("Zero-Day-Attacks") ausgenutzt werden. Erkennen kann man auf Grund der Vielzahl von beteiligten Systemen mit unterschiedlichen Logfiles und doppelter Buchführung fast alles, insbesondere, wenn man sich genügend Zeit zur Analyse nimmt. Der Rest wird dann durch die Höhe der Strafe gerichtet.
Wer Zugriff auf viele Kunden-End-Systeme oder einen zentralen Rechner bei einem Broker hast, kann beliebige Manipulationen durchführen, insbesondere massive Orders auf die Aktien, die sich in seinem Bestand befinden, um den Preis hochzutreiben.
Den Zugriff kann man sich mittels diverser Hacker-Tools verschaffen. Ganz ohne Spuren bleiben die Aktivitäten allerdings nicht, so daß bei der zu erwartenden massiven Nachforschung mit sehr hoher Wahrscheinlichkeit auch die Verursacher bestimmt werden können. Früher oder später wird man sie dann auch irgendwo physisch aufgreifen. Da es sich hier um einen Angriff auf essentielle Infrastrukturen der Wirtschaft handelt, kann man einen hohen Verfolgungsdruck und eine ziemlich unnachsichtige Bestrafung erwarten.
Technisch ist das für versierte Hacker mit guter Planung wesentlich einfacher als das dauerhafte Entkommen vor der Strafverfolgung. Ein Schutz-System besteht immer aus den je nach Anwendungsfall unterschiedlich gewichteten Komponenten "Verhindern", "Erkennen" und "Bestrafen". Verhindern kann man im IT-Bereich vieles nicht, da es sich oft um noch unerkannte Schwachstellen handelt, die erstmalig ("Zero-Day-Attacks") ausgenutzt werden. Erkennen kann man auf Grund der Vielzahl von beteiligten Systemen mit unterschiedlichen Logfiles und doppelter Buchführung fast alles, insbesondere, wenn man sich genügend Zeit zur Analyse nimmt. Der Rest wird dann durch die Höhe der Strafe gerichtet.