Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
10<br />
Thema | Security<br />
Cyber-War im Web 2.0<br />
In den letzten Jahren hat sich die<br />
Methodik der Angriffe auf IT-Systeme<br />
grundlegend geändert. Kombinierte,<br />
äußerst zielgerichtete Attacken über<br />
Viren, Spam, Trojaner, Phishing oder<br />
Keylogging zeichnen ein immer<br />
gefährlicheres und komplexeres<br />
Bedrohungsbild. Und das Web 2.0<br />
bietet viele neue Angriffsflächen.<br />
Alexander Hackl<br />
1,1 Mio. bekannte Schadcodes gibt es mittlerweile<br />
bereits. Allein zwei Drittel davon<br />
stammen aus dem Jahr 2007, sagt der 13.<br />
Symantec Internet Security Threat Report,<br />
dem die Daten aus dem zweiten Halbjahr<br />
2007 zugrunde liegen. <strong>Die</strong>se Virenexplosion<br />
ist auf eine signifikante Professionalisierung<br />
der Internetkriminalität zurückzuführen.<br />
<strong>Die</strong> Virenjäger der Sicherheitsspezialisten<br />
kämpfen nicht mehr gegen Einzeltäter, sondern<br />
in zunehmendem Maß gegen eine globalisierte<br />
Untergrundwirtschaft, die arbeitsteilig<br />
zusammenarbeitet und ihre kriminellen<br />
„<strong>Die</strong>nstleistungen“ auf einem florierenden<br />
Schwarzmarkt feilbietet. „Malware as<br />
a Service“ könnte man das Geschäftsmodell<br />
nennen. Jeder, der mit genügend krimineller<br />
Energie ausgestattet ist, kann diese Services<br />
für eigene Cyber-Betrügereien nutzen.<br />
Je nach Bedarf werden die Angriffswerkzeuge<br />
modifiziert und die erfolgversprechenden<br />
Entwicklungen zu Toolkits zusammengefasst,<br />
die dann auf Untergrundservern<br />
jedem Interessierten angeboten werden.<br />
Beispielsweise gehen 26 % aller weltweiten<br />
Phishing-Seiten auf nur drei Toolkits<br />
zurück. Perfekt konzertierte Angriffe<br />
werden oftmals über „Botnets“, Zombie-<br />
Netzwerke aus Millionen gekaperter Rechner<br />
ahnungsloser Benutzer, lanciert. Auch<br />
diese Netze kann man am Schwarzmarkt<br />
einfach für seine Zwecke anmieten.<br />
Mit der Professionalisierung im Cybercrime<br />
Business hat sich auch die Natur der<br />
Angriffe verändert, konstatiert der IT-Berater<br />
Gartner. Statt breit angelegte Denial<br />
of Service-Attacken lancieren die Angreifer<br />
jetzt mehrheitlich gezielte, großteils finanziell<br />
motivierte Angriffe, bei denen sie möglichst<br />
lange unentdeckt bleiben wollen, um<br />
etwa Passwörter oder persönliche Nutzerinformationen<br />
zu stehlen.<br />
„Webanwendungen<br />
mit Sicherheitsmängeln<br />
stellen schon<br />
lange das bevorzugte<br />
Einfallstor in Firmennetzwerke<br />
dar.“ -<br />
Markus Robin, SEC<br />
Consult<br />
<strong>Die</strong> Preise in der Untergrundwirtschaft<br />
richten sich zunehmend nach Marktgesetzen<br />
wie Angebot und Nachfrage. So begründet<br />
sich der Preis für eine Kreditkartennummer<br />
nach der Lage der Bank und der Seltenheit<br />
der Karte. <strong>Die</strong> Kosten für eine komplet-<br />
monitor | November <strong>2008</strong><br />
te gestohlene Identität richten sich ebenfalls<br />
nach dem Standort der jeweiligen Person.<br />
Zugangsdaten zu europäischen Bankkonten<br />
werden beispielsweise relativ teuer angeboten.<br />
Kreditkartennummern und Identitäten<br />
<strong>können</strong> einzeln oder im Paket gekauft<br />
werden - Rabatte inklusive.<br />
Globalisierung<br />
<strong>Die</strong> Security-Branche hat alle Hände voll zu<br />
tun, um mit dem neuen, globalisierten Bedrohungsbild<br />
und der explodierenden Masse<br />
an Schadcodes fertig zu werden. Symantec<br />
zum Beispiel nutzt für das Aufspüren<br />
von Malware nicht nur die 120 Mio. Security-Produkte,<br />
die bei den Kunden im Einsatz<br />
sind, sondern auch 2 Mio. Köder-E-<br />
Mail-Accounts, die der Hersteller rund um<br />
den Globus betreibt, ebenso 40.000 Netzwerk-Sensoren<br />
sowie auch sogenannte<br />
„Honeypot“-Systeme - das sind ungeschützte<br />
Computer, die Angreifer anlocken<br />
sollen. <strong>Die</strong> modernen Angriffswerkzeuge<br />
der Cyber-Kriminellen durchforsten das gesamte<br />
Internet automatisiert und systematisch<br />
nach Schwachstellen.<br />
„Wenn man ungeschützte Rechner ins<br />
Netz hängt, sind sie binnen Sekunden<br />
infiziert“, erklärt Kevin Hogan, Direktor des<br />
Symantec Security Response Centers in