28.10.2013 Aufrufe

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

10<br />

Thema | Security<br />

Cyber-War im Web 2.0<br />

In den letzten Jahren hat sich die<br />

Methodik der Angriffe auf IT-Systeme<br />

grundlegend geändert. Kombinierte,<br />

äußerst zielgerichtete Attacken über<br />

Viren, Spam, Trojaner, Phishing oder<br />

Keylogging zeichnen ein immer<br />

gefährlicheres und komplexeres<br />

Bedrohungsbild. Und das Web 2.0<br />

bietet viele neue Angriffsflächen.<br />

Alexander Hackl<br />

1,1 Mio. bekannte Schadcodes gibt es mittlerweile<br />

bereits. Allein zwei Drittel davon<br />

stammen aus dem Jahr 2007, sagt der 13.<br />

Symantec Internet Security Threat Report,<br />

dem die Daten aus dem zweiten Halbjahr<br />

2007 zugrunde liegen. <strong>Die</strong>se Virenexplosion<br />

ist auf eine signifikante Professionalisierung<br />

der Internetkriminalität zurückzuführen.<br />

<strong>Die</strong> Virenjäger der Sicherheitsspezialisten<br />

kämpfen nicht mehr gegen Einzeltäter, sondern<br />

in zunehmendem Maß gegen eine globalisierte<br />

Untergrundwirtschaft, die arbeitsteilig<br />

zusammenarbeitet und ihre kriminellen<br />

„<strong>Die</strong>nstleistungen“ auf einem florierenden<br />

Schwarzmarkt feilbietet. „Malware as<br />

a Service“ könnte man das Geschäftsmodell<br />

nennen. Jeder, der mit genügend krimineller<br />

Energie ausgestattet ist, kann diese Services<br />

für eigene Cyber-Betrügereien nutzen.<br />

Je nach Bedarf werden die Angriffswerkzeuge<br />

modifiziert und die erfolgversprechenden<br />

Entwicklungen zu Toolkits zusammengefasst,<br />

die dann auf Untergrundservern<br />

jedem Interessierten angeboten werden.<br />

Beispielsweise gehen 26 % aller weltweiten<br />

Phishing-Seiten auf nur drei Toolkits<br />

zurück. Perfekt konzertierte Angriffe<br />

werden oftmals über „Botnets“, Zombie-<br />

Netzwerke aus Millionen gekaperter Rechner<br />

ahnungsloser Benutzer, lanciert. Auch<br />

diese Netze kann man am Schwarzmarkt<br />

einfach für seine Zwecke anmieten.<br />

Mit der Professionalisierung im Cybercrime<br />

Business hat sich auch die Natur der<br />

Angriffe verändert, konstatiert der IT-Berater<br />

Gartner. Statt breit angelegte Denial<br />

of Service-Attacken lancieren die Angreifer<br />

jetzt mehrheitlich gezielte, großteils finanziell<br />

motivierte Angriffe, bei denen sie möglichst<br />

lange unentdeckt bleiben wollen, um<br />

etwa Passwörter oder persönliche Nutzerinformationen<br />

zu stehlen.<br />

„Webanwendungen<br />

mit Sicherheitsmängeln<br />

stellen schon<br />

lange das bevorzugte<br />

Einfallstor in Firmennetzwerke<br />

dar.“ -<br />

Markus Robin, SEC<br />

Consult<br />

<strong>Die</strong> Preise in der Untergrundwirtschaft<br />

richten sich zunehmend nach Marktgesetzen<br />

wie Angebot und Nachfrage. So begründet<br />

sich der Preis für eine Kreditkartennummer<br />

nach der Lage der Bank und der Seltenheit<br />

der Karte. <strong>Die</strong> Kosten für eine komplet-<br />

monitor | November <strong>2008</strong><br />

te gestohlene Identität richten sich ebenfalls<br />

nach dem Standort der jeweiligen Person.<br />

Zugangsdaten zu europäischen Bankkonten<br />

werden beispielsweise relativ teuer angeboten.<br />

Kreditkartennummern und Identitäten<br />

<strong>können</strong> einzeln oder im Paket gekauft<br />

werden - Rabatte inklusive.<br />

Globalisierung<br />

<strong>Die</strong> Security-Branche hat alle Hände voll zu<br />

tun, um mit dem neuen, globalisierten Bedrohungsbild<br />

und der explodierenden Masse<br />

an Schadcodes fertig zu werden. Symantec<br />

zum Beispiel nutzt für das Aufspüren<br />

von Malware nicht nur die 120 Mio. Security-Produkte,<br />

die bei den Kunden im Einsatz<br />

sind, sondern auch 2 Mio. Köder-E-<br />

Mail-Accounts, die der Hersteller rund um<br />

den Globus betreibt, ebenso 40.000 Netzwerk-Sensoren<br />

sowie auch sogenannte<br />

„Honeypot“-Systeme - das sind ungeschützte<br />

Computer, die Angreifer anlocken<br />

sollen. <strong>Die</strong> modernen Angriffswerkzeuge<br />

der Cyber-Kriminellen durchforsten das gesamte<br />

Internet automatisiert und systematisch<br />

nach Schwachstellen.<br />

„Wenn man ungeschützte Rechner ins<br />

Netz hängt, sind sie binnen Sekunden<br />

infiziert“, erklärt Kevin Hogan, Direktor des<br />

Symantec Security Response Centers in

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!