2366208

Morgenmagazin vom Montag, 30. Juli 2018

30.07.2018 | 07:13 Uhr |

Apples Bilanz für den Juni: Zahlen am Dienstag +++ Die Vorteile des Intel-Modems +++ Time Bandits soll als Serie bei Apple kommen +++ Faltbares Smartphone: Huawei will Samsung ausstechen +++ Internet der unsicheren Dinge? Da können Sie sicher sein +++ Amazon macht 2,5 Milliarden US-Dollar Gewinn +++

30. Juli: Gute Freunde

Wir wünschen allseits Guten Morgen! Heute ist Tag der Freundschaft, den die UN-Vollversammlung erst im Jahr 2011 beschlossen und auf den 30. Juli jeden Jahres festgelegt hat. Das Problem dabei: Menschen können Freundschaften schließen, gewiss auch so viele von ihnen, dass man von einer Völkerfreundschaft sprechen kann. Staaten sind aber niemals miteinander befreundet, sie teilen nur gemeinsame Interessen und sind an guter Nachbarschaft interessiert - selbst wenn Ozeane dazwischen liegen. Diese besondere Art der Freundschaft erlebt in diesen Zeiten immer mehr Rückschläge. Denn auf Freunde muss man sich auch verlassen können – das gilt auch für nur durch gemeinsame Interessen verbundenen Staaten - sonst ist es mit der Freundschaft aus. Und das kann verheerende Folgen haben.

Freunde sucht man sich meist aus, mit der Familie ist es schon schwieriger. So hat es überhaupt nichts geholfen, dass die jeweils zweiten Kaiser Wilhelm und Nikolaus Cousins waren, auch die verwandtschaftliche Beziehung zu einem weiteren Enkel von Königin Victoria, König George VI, verhinderte nicht das Völkerschlachten, das im Sommer 1914 begann. Ende Juli gingen zwischen dem „Lieben Niki“ und dem „Lieben Willi“ noch hektische Depeschen hin und her, die vordergründig von Bemühungen um Frieden handelten, letztlich aber nur eine Absicherung einer späteren Schuldfrage dienten. Am 30. Juli schuf Cousin zweiten Grades Niki, der eine Cousine ersten Grades von Willi geheiratet hatte mit der Generalmobilmachung des russischen Heeres unumkehrbare Fakten.

Nein, Geschichte wiederholt sich nicht, verläuft nicht einmal in Zyklen, auch wenn das manche Apokalyptiker gerne sähen. Setzen wir lieber auf die Freundschaft. Von Schlachten haben wir allemal genug. Peter Müller

Lesetipp für den Montag

Neu verfilmt: Apple hat sich laut eines Berichts von Deadline die Rechte an der Serie Time Bandits gesichert, die Anonymous Content, Paramount Television und Media Rights Capital produzieren wollen. Terry Gilliam, Regisseur des Fantasy-Filmes aus dem Jahr 1980, soll als einer der Exekutivproduzenten beteiligt sein, wird am Drehbuch aber nicht mitarbeiten.

Vorteil: Qualcomm hat in seiner Bilanzpressekonferenz angekündigt, Apple werde künftig nur Modems des Konkurrenten Intel verbauen. Das könnte, abgesehen von Performanceunterschieden, aber ein großes Plus für iPhone-Kunden sein, erklärt Jason Cross auf Macworld. Denn bisher setzt Apple in Ländern mit CDMA-Netzen, also vorwiegend in den USA, China und Indien, die Chips von Qualcomm ein und in anderen Ländern die von Intel. Wenn der neue Intel-Chip aber XMM 7560 aber ausreichend viele Netze der Carrier abdecke, könne diese Unterscheidung entfallen und Apple weltweit nur ein iPhone anbieten. Kunden müssten sich keine Sorgen machen, ob sie damit den Provider wechseln oder im Ausland telefonieren könnten.

Zahlen, bitte: Am Dienstag Abend nach Börsenschluss in New York um 22 Uhr MESZ wird Apple die Bilanz für das Juni-Quartal vorlegen. Dieses ist traditionell das schwächste, doch erwartet Wall Street wieder leichte Zuwächse gegenüber dem gleichen Zeitraum des Vorjahres, wie Cnet ausführt. So sollte Apple etwa 41,8 Millionen iPhones verkauft haben, im Jahr zuvor waren es 41,03 Millionen Stück. Der Gesamtumsatz sollte jedoch um 15 Prozent auf 52,3 Milliarden US-Dollar steigen, die höheren Preise der aktuellen Modelle 8, 8 Plus und vor allem X machen das möglich. Investoren wird aber weniger interessieren, was Apple von April bis Juni verkauft hat, sondern mit welchen Zahlen Apple bei den neuen iPhones des Jahrgangs 2018/19 rechnet. Das erste Verkaufswochenende dürfte gerade noch so in das Septemberquartal fallen, für das Apple eine erste Prognose abgeben wird.

Unwahr: Man kann eine Lüge noch so oft wiederholen, wahr wird sie dadurch nicht. Doch die Menschen glauben irgendwann die Lüge und halten die Realität für verlogen. Insofern muss Apple aufpassen, dass es nicht bald als Lügner dasteht, denn POTUS 45 hat erneut die Unwahrheit über die Investitionspläne des Mac-Herstellers verbreitet und von "neuen Fabriken" im Lande gefaselt. Richtig an den jüngsten Aussagen Trumps war lediglich, dass Apple einen Standort für einen zweiten Campus sucht, nachdem der Apple Park anscheinend schon voll ist. Korrekt ist auch, dass Apples Zulieferer Foxconn in Wisconsin eine Fabrik errichtet, die große LCD-DIsplay produziert – für andere Kunden als Apple. Cupertino selbst hegt keinerlei Pläne, seine inländische Produktion auszuweiten. Es wird vorerst bei der Anlage in Texas bleiben, in denen Apple die Mac Pro zusammenschraubt, die mittlerweile schon wieder auf das Abstellgleis gefahren sind.

Weitere Nachrichten:

Faltbares Smartphone: Huawei will Samsung ausstechen

Dass Samsung schon seit geraumer Zeit an einem faltbaren Smartphone für 2019 arbeitet , ist schon länger bekannt. Doch laut Analysten und Kennern der Industrie plant der chinesische Hersteller Huawei offenbar, selbst ein Smartphone mit flexiblen Display auf den Markt zu bringen – und das noch vor dem Rivalen aus Südkorea.

Laut Nikkei Asian Review arbeitet Huawei dabei mit dem Lieferanten BOE Technology Group zusammen, um ein passendes OLED Display für das noch nicht näher bezeichnete Smartphone zu entwickeln.

Die erste Auflage soll dabei nur 20.000 bis 30.000 Geräte betragen. Ziel für Huawei sei es in erster Linie sein technologisches Können zu zeigen und so die Aufmerksamkeit der Industrie und Medien zu gewinnen. Lieferant BOE möchte damit wohl auch andere potentiellen Kunden in der Smartphone-Sparte wie z.B. Apple gewinnen. Bisher bezieht der Konzern die OLED-Displays des iPhone X von Samsung, die den Markt dominieren. Die Profitabilität stünde für Huawei und BOE somit nicht an erster Stelle.

Über den Preis und das genaue Release-Datum ist noch nichts bekannt, aber laut dem Yuanta Investment Consulting Analysten Jeff Pu soll das faltbare Huawei Smartphone bereits Anfang 2019 auf den Markt kommen. "[Huawei] möchten die ersten der Industrie sein, auch wenn die Display-Technologie ihres Lieferanten eventuell nicht so ausgereift ist wie die von Samsung", so Pu weiter.

Huawei und BOE haben sich bisher noch nicht geäußert.

Internet der unsicheren Dinge? Da können Sie sicher sein

Smarte Fitnessarmbänder, Smart-Home-Systeme , smarte Autos – plötzlich sind alle Geräte „intelligent“, vernetzt und funktionieren automatisch. Das Internet der Dinge (Internet of Things – IoT) bildet ein Netzwerk, bei dem Gegenstände von selbst zusammenarbeiten. Der Mensch darf sich zurücklehnen und profitieren.

Das IoT ist aber auch sehr komplex und kompliziert. So wird der neu gewonnene Komfort im vernetzten Zuhause auch schnell zum Einstiegstor für Hacker und Kriminelle. IoT-Sicherheitstests können zur Verbesserung der Anwendungssicherheit speziell im Internet beitragen.

Die „smarte“ Zahnbürste vermittelt, wie gründlich jeder Zahn geputzt wurde. Die Türklingel überträgt den Besucher im Live-Video aufs Handy. Die Waschmaschine bestellt ihr Waschpulver selbst. Von unterwegs lässt sich der Kühlschrankinhalt überprüfen und der Abendfilm im TV zur Aufnahme programmieren.

Selbst wenn es die smarte Technik noch nicht in den Alltag der breiten Bevölkerung geschafft hat und bislang noch weniger als ein Prozent der deutschen Haushalte „vernetzt“ sind, setzt sich der Trend zur Verknüpfung von Geräten über das Internet fort. Optimistische Zahlen aus Branchensicht gehen davon aus, dass bis 2020 über 30 Milliarden Geräte mit dem Internet verbunden sein werden.

Doch während der zentrale Lichtschalter am Bett das Leben des Seniors in der Nacht sicherer machen soll, lässt die IT-Sicherheit bei der Entwicklung neuer Technologien oft zu wünschen übrig, vermehrt aus Kostengründen. Die Entwickler von IoT-Geräten stehen beispielsweise vor der Entscheidung: Sollen sie vorhandene Geräte mit älteren Mikrocontrollern erweitern und so eine Internetverbindung und cloud-basierte Anwendungen ermöglichen, aber damit möglicherweise Sicherheitsrisiken in Kauf nehmen? Oder sollen sie neu entwickelte Mikrocontroller einsetzen?

An IoT-Geräte werden verschiedene Anforderungen gestellt. Hierzu gehört eine niedrige Energieaufnahme, hohe Rechenleistung sowie eigentlich auch die Sicherheit. Denn in jüngster Zeit sind vermehrt Meldungen zu lesen, bei denen IoT-Geräte für digitale Attacken missbraucht wurden. So wurden im Jahr 2016 tausende IoT-Geräte für Distributed Denial-of-Service (DDoS)-Angriffe ausgenutzt und legten dadurch große Teile des Internets lahm. Von diesem Angriff waren auch Firmen wie Amazon, Netflix, Spotify, und Twitter betroffen, um nur einige größere Unternehmen zu nennen.

Für Hersteller und Dienstleister bedeuten derartige Angriffe und Ausfälle nicht nur einen Image-, sondern auch einen immensen wirtschaftlichen Schaden. IT-Sicherheitsforscher gehen davon aus, dass vergleichbare Angriffe, die IoT-Geräte ausnutzen, in Zukunft zunehmen werden.

Internet of Things – ein Definitionsversuch

Sucht man gezielt nach einer Definition des Begriffs Internet of Things (IoT), so stellt man schnell fest, dass es mehr als eine gibt. Die Vernetzung von Maschinen und Systemen kennt unterschiedliche Bezeichnungen: IoT, Industrie 4.0, M2M. Letztlich zielen sie aber auf dieselbe Sache.

IoT bezeichnet die Kommunikation zwischen intelligenten Geräten ohne aktives Zutun des Menschen. Dabei ist anzunehmen, dass IoT-Geräte häufig eine IP-Adresse besitzen und als eigenständiges Gerät im lokalen Netz oder auch im Internet erreichbar sind.

Das Internet of Things ist nicht nur eine Technologie, sondern es kombiniert eine ganze Reihe unterschiedlicher Technologien. Diese Geräte sind somit in der Lage, Daten zu erfassen, zu analysieren, auszutauschen und für weitere Aktionen zu verwenden. Diese Fülle an Möglichkeiten soll uns im Alltag begleiten und uns Arbeit abnehmen. Dies bedeutet aber zugleich, dass auch eine Reihe neuer digitaler Angriffsszenarien mit dieser Technologieentwicklung einhergehen.

Verkannte Risiken

Durch „intelligente“ Geräte, die mit dem Internet verbunden sind und „von außen“, sprich nicht nur innerhalb eines geschlossenen Firmennetzes, angesprochen werden können, entstehen neue Wertschöpfungsmöglichkeiten, aber auch neue digitale Risiken.

Mögliche Gefahren entstehen auf vier verschiedenen Ebenen. Die erste Ebene ist die Hardware-Ebene, auf der das IoT-Gerät mit seiner Umgebung interagiert. Diese Interaktion erfolgt meist über Sensoren. Dabei besteht die Möglichkeit, bestimmte Signalarten so zu manipulieren, dass Sensoren gestört werden und es zu Fehlfunktionen kommt.

Gefahren der zweiten Ebene, der Netzwerk-Ebene, betreffen den Informationsaustausch zwischen Komponenten. Es besteht die Möglichkeit, dass Angreifer die verwendete Software dazu bringen, ungewollte Aktionen auszulösen.

Die Gefahren der dritten Ebene betreffen die Back-end- oder Cloud-Lösung. Diese kann Schwachstellen enthalten, etwa durch den Einsatz veralteter Software, durch die das IoT-Gerät für bösartige Aktionen missbraucht werden könnte.

Die Applikationsebene ist die vierte Ebene und umfasst Schwachstellen in der Bedienung einer Web-Anwendung oder eines mobilen Geräts.

Botnetze und Türöffner

Besitzer eines IoT-Geräts können sich schnell mit Malware infizieren . So wurden etwa Kunden der Deutschen Telekom im November 2016 Opfer eines Angriffs und wären beinahe Bestandteil eines großen, weltumspannenden Botnetzes geworden. Versucht wurde, die Router über Port 7547 anzugreifen und sie mit dem Mirai-Botnetz zu verbinden. Wartungsserver können über diesen Fernwartungsport beispielsweise Updates auf dem Router installieren.

Glücklicherweise funktionierte der Angriff nicht einwandfrei, so dass die zirka 900.000 angegriffenen Router der Telekom nicht für ein größeres Botnetz missbraucht werden konnten, sondern teilweise nur ausfielen. Trotzdem entstand ein enormer wirtschaftlicher Schaden für die Telekom.

Diese Attacke verdeutlicht zudem, dass viele Angriffe für den einzelnen Benutzer gar nicht zu erkennen sind. Deshalb gilt grundsätzlich der Rat: IoT-Geräte sollten stets in einem separaten Netzwerk isoliert werden, da sie eine nicht einzuschätzende Gefahr für das lokale Netzwerk darstellen, in dem sich private Dokumente, Videos und Bilder befinden.

Doch nicht immer benötigen Angreifer hochkomplexes Wissen über mögliche Angriffsvektoren. So staunte ein Smart-Lock-Benutzer nicht schlecht, als plötzlich sein Nachbar auch ohne Schlüssel in der Wohnung stand. Mit Smart Lock lässt sich beispielsweise die Haustür über eine Smartphone-App steuern. Befindet sich nun das Smartphone (oder Tablet) im Haus und ist zusätzlich ein Sprachassistent aktiv, reicht ein gekipptes Fenster aus, um sich die Haustüre öffnen zu lassen. So verschaffte sich der Nachbar durch den Ruf "Hey Siri, unlock the front door" ("Hey Siri, öffne die Haustüre") Zutritt zur fremden Wohnung. Hierbei ist allein der Befehl ausschlaggebend, der Sprachassistent ist nicht fähig, Menschen anhand ihrer Stimme zu unterscheiden.

Risikominimierung durch Penetrationstests

Smart-Home-Hersteller bemühen sich um eine leichte Handhabung ihrer Geräte. Sie sollen ohne IT-Kenntnisse auf Knopfdruck funktionieren und von überall aus steuerbar sein. Die Sicherheit bleibt da meist auf der Strecke. Die Gebrauchsanleitungen weisen nicht darauf hin, dass die nötigen Einstellungen für IoT-Geräte Löcher in die schützende Firewall reißen oder dass sensible Daten unverschlüsselt über das Internet übertragen werden.

Bei zunehmender Anzahl von IoT-Haushaltsgeräten sollten die damit einhergehenden Risiken nicht allein auf den Kunden abgewälzt werden. Es ist kaum zu erwarten, dass Privatkunden eine Vielzahl eingesetzter Geräte regelmäßig auf dem aktuellen Sicherheitsstandard halten können. Ganz abgesehen davon kann der Kunde kaum beurteilen, wie gut die Softwarequalität von Produkten ist, wie lange es Updates gibt und ob vor Markteinführung Sicherheitstests durchgeführt wurden.

Auch werden Sicherheitsaspekte viel zu häufig der kurzfristigen Wirtschaftlichkeit unterworfen. Anstatt in schlecht programmierter Software regelmäßig Sicherheitslücken aufwändig zu stopfen, sollten Entwickler IT-Sicherheit schon im Entstehungsprozess beachten. Das senkt auf lange Sicht die Kosten.

Ein entscheidendes Instrument der Risikominimierung ist der IoT-Penetrationstest. Die  Abbildung zeigt das typische Setup einer IoT-Hardware. Die dargestellten nummerierten Pfeile bezeichnen die Tests, die auch im Projektplan eines Penetrationstests verankert sind.

Die genaue Auswahl an Tests und Tools wird passend zum IoT-Gerät und dessen Anforderungen getroffen, da ein Penetrationstester seine Testzeit optimal ausschöpfen und möglichst viele Erkenntnisse gewinnen möchte. Es ist zudem wichtig, die Funde und erzielten Testergebnisse für den Auftraggeber genau zu dokumentieren und Empfehlungen für die Behebung von Schwachstellen auszusprechen, so dass das IT-Sicherheitsniveau nachhaltig gesteigert werden kann.

Ist die Sicherheit des Gerätes auf einen Stand gebracht worden, die entsprechend der oben exemplarisch genannten oder anderer vergleichbarer Spezifikationen ausreichend ist, kann die Markteinführung beginnen.

Auf dem Back-end (1) laufen üblicherweise verschiedene Dienste. Diese können Schwachstellen aufweisen oder auf veralteter Software basieren. Sind Schwachstellen vorhanden, besteht die Gefahr einer Rechte-Ausweitung des Angreifers, die zur Kompromittierung des Systems führt. Das entsprechende IoT-Gerät ließe sich dann für bösartige Aktionen missbrauchen.

Die Interaktion von IoT-Geräten erfolgt meist in unterschiedliche Richtungen. So werden die Geräte häufig mit Web-Anwendungen oder mobilen Apps bedient. Der dahinterliegende Web-Service sowie der Datenverkehr zum Back-end (2,3), aber auch die Anwendung (4,5,7) können verwundbar sein und Schwachstellen aufweisen.

Auch besteht die Gefahr, dass ein Angreifer den Datenverkehr manipuliert, um die Software so zu ungewollten Aktionen zu bringen. Ist das IoT-Gerät nicht in der Lage, die Legitimität einer Anfrage zu prüfen, steht es dann unter der Kontrolle des Angreifers.

Herstellung und mögliche Implementierungsfehler in der Hardware (6) dürfen ebenfalls nicht außer Acht gelassen werden. Das denkbar schlimmste Szenario für Hersteller ist, dass sich Angreifer unautorisierte Zugriffsrechte auf dem Gerät verschaffen und eigenen Code zur Ausführung bringen.

Auch die verbauten Sensoren können manipuliert werden. Es kommt dann zu Fehlmessungen und Funktionsstörungen. So können nicht nur Signale zwischen Sensor und Gateway, sondern auch zwischen Gateway und Back-end angegriffen werden. Die Folge: Das IoT-Gerät führt ungewollte Aktionen aus.

Maßnahmen und Konzepte: IT-Sicherheit als Teil der Entwicklung

Hackerattacken, wie der eingangs erwähnte DDoS-Angriff aus dem Jahr 2016 mit einer enormen Anzahl verwundbarer IoT-Geräte, zeigen einen deutlichen Handlungsbedarf, wenn es um IoT-Sicherheitslösungen geht.

Häufig fehlt den Herstellern das Bewusstsein, dass neben der Funktionalität der Geräte auch die Sicherheit einen enormen Stellenwert hat. Eine Analyse unterschiedlicher Geräte zeigt, dass Produkte teilweise nur begrenzte oder sogar überhaupt keine Sicherheitsmechanismen besitzen. Dabei benötigen Angreifer oft nur eine einzige Lücke, um ein verwundbares System unter ihre Kontrolle zu bekommen.

IT-Sicherheit sollte deshalb fester Bestandteil der Planungs- und Entwicklungsphase sein. Passende Architekturen und geeignete sicherheitsbezogene Entwürfe müssen schon früh in den Entwicklungsprozess einfließen, um Folgekosten zu minimieren.

Angriffsflächen lassen sich beispielsweise minimieren, wenn im Vorfeld entschieden wird, welche Komponenten für den tatsächlichen Betrieb des Gerätes benötigt werden. Kostendruck bei der Entwicklung und Produktion ist ein entscheidender Faktor. Bietet ein Hersteller mehrere Ausstattungsvarianten an, so wird mit hoher Wahrscheinlichkeit nicht für jede Variante eine eigene Platine entwickelt. Alle Erweiterungsmodule sind mit zusätzlichen Kosten verbunden. Der Hersteller versucht meist, einheitliche Bauteile in großer Stückzahl zu fertigen, um Kosten zu sparen. Unterschiede finden sich dann häufig nur in der Firmware, die in den günstigen Varianten Funktionen ungenutzt lässt.

Bereits bei der Konzeption eines IoT-Gerätes sollten grundlegende Funktionsbestandteile auf Sicherheit hin untersucht werden. Denn die Kommunikation zwischen Schnittstellen und deren Absicherung ist ein neuralgischer Punkt. Dabei ist etwa zu beachten, dass Signale manipuliert sein oder aus gerätefremden Quellen stammen könnten.

Um solche Mängel aufzudecken, sollte das Produkt vor Markteinführung einem Sicherheitstest durch einen unabhängigen Dienstleister unterzogen werden. Ziel dieses Sicherheitstests ist es, mögliche Schwachstellen aufzudecken und Wege zur Behebung aufzuzeigen.

Aber auch wenn bei der Entwicklung die zum Zeitpunkt gängigen Sicherheitsvorkehrungen getroffen wurden, gibt es keine Garantie, dass das Endprodukt frei von Sicherheitsproblemen ist. Neue Lücken werden regelmäßig entdeckt und veröffentlicht. Möchte der Hersteller das Vertrauen der Kunden gewinnen, so ist es wichtig, offen mit aufgedeckten Schwachstellen umzugehen. Werden bekannte Lücken behoben und Updates zur Verfügung gestellt, ist es weniger wahrscheinlich, dass Angreifer eine Schwachstelle erfolgreich ausnutzen können.

Ausblick

Noch immer ist das Bewusstsein für Gefahren im Zusammenhang mit Internet of Things (IoT)-Geräten nicht ausreichend vorhanden. Hersteller verschweigen zum Teil die Risiken, die der Kunde mit dem Einsatz von IoT-Geräten eingeht. In Bedienungsanleitungen wird in der Regel nicht auf versteckte Funktionen und Dienste hingewiesen. Ein IoT-Gerät ist für den Kunden oft eine Blackbox, deren exakte Funktionen und Sicherheit er nicht überblicken kann.

Also ist der Hersteller in der Pflicht: „Für Hard- und Software muss es so etwas wie ein Mindesthaltbarkeitsdatum geben, einen Zeitraum, für den der Hersteller einen einwandfreien Zustand garantiert und bei Mängeln haftet“, regte Arne Schönbohm, Chef des Bundesamts für Sicherheit in der Informationstechnik, im Mai 2017 an.

Ein wünschenswerter Vorschlag, jedoch nur schwer umsetzbar, da der Markt global und intransparent ist. Somit bleibt zu hoffen, dass immer mehr Hersteller „IT-Sicherheit“ – neben Funktionalität – als ein zentrales Qualitätsmerkmal ihrer IoT-Produkte verstehen.

Gleichzeitig sollten aber auch Verbraucher diese Sicherheit immer einfordern und gleichzeitig grundlegende Regeln für den sicheren Umgang mit IoT-Geräten – etwa sichere Passwörter, regelmäßige Updates, Netzwerk-Separierung – beachten.

Amazon macht 2,5 Milliarden US-Dollar Gewinn

Amazon konnte für das zweite Quartal einen Gewinn von 2,5 Milliarden US-Dollar verbuchen, im Vorjahr lag der Gewinn bei 197 Millionen US-Dollar. Der Umsatz wuchs um 39 Prozent auf 52,9 Milliarden US-Dollar, im Vorjahr betrug dieser 38 Milliarden US-Dollar. Das gab der Online-Händler nach Handelsschluss an der Wall Street in New York bekannt.

Amazon blieb bei den Umsatz-Erwartungen allerdings hinter den Erwartungen der Analysten zurück, diese hatten 470 Millionen US-Dollar mehr prognostiziert. Jedoch konnte Amazon das dritte Mal in Folge einen Quartalsgewinn von über einer Milliarde US-Dollar einfahren.

Für das kommende Geschäfts-Quartal gibt Amazon optimistische Prognosen ab. So erwartet Amazon einen Umsatz zwischen 54 und 57,5 Milliarden US-Dollar und einem operativen Gewinn von 1,4 bis 2,4 Milliarden US-Dollar. Analysten gehen von einem Umsatz von 58,12 Milliarden US-Dollar aus.

2366208