Dieter Kochheim, <strong>Cybercrime</strong> - 14 -Restaurants einen komfortablen Zugang zum Internetund zu ihren E-Mails zu geben (Hotspots).Diese Anbieter sichern aber in aller Regel ihre eigeneEDV dadurch ab, dass sie sie in gesondertenNetzen betreiben, und beschränken den Internetzugriffauf den einfachen Zugang, wobei kostenpflichtigeDienste ausgeschlossen sind.In der Anfangszeit wurden WLAN-Router an Privatkundenso ausgeliefert, dass die Verschlüsselungextra eingestellt werden musste. Das hat sichschnell geändert.Über einen ungesicherten WLAN-Router erhält derAngreifer auch den Zugriff auf die Endgeräte, dieper Kabel vernetzt sind. Der Zugang zum Internetund dessen missbräuchliche Nutzung ist dann fastschon unvermeidlich.A.1 4.2 NahfunkDie Reichweite von WLANs ist begrenzt. Sie richtetsich auch nach der Bauweise der Gebäude (Betondeckensind meist undurchdringlich) und demStandort des Funk-Routers.Daneben gibt es aber auch verschiedene Methodendes Nahfunks. Ein üblicher Standard ist Bluetooth45 . Mit ihm werden Kopfhörer, Tastaturen undnicht zuletzt Mobiltelefone mit dem PC oder Laptopdrahtlos verbunden.Ungeachtet dessen, dass diebiologischen Wirkungen derverschiedenen Funkfrequenzenund -stärken streitig sind,kann über das Mobiltelefonein fast unbemerkter Kontakthergestellt und missbrauchtwerden. Wer achtet schonimmer auf die verschiedenen Statusanzeigen amunteren Rand seines Laptops?Als Kontaktquelle für den Kontakt per Bluetoothkommt alles in Betracht, auch das Geschenk einesnicht wohlmeinenden Geschäftspartners, in dessenInneren unerkannt Technik versteckt ist, die ihrefrisch gewonnenen Erkenntnisse über das InnenlebenIhres Laptops wie ein Mobilfunkgerät weiter45WP, Bluetoothsendet.Für die Signalübermittlungauf kurzer Entfernung kannneben der Funk- auch dieInfrarottechnik genutzt werden.Anstelle der Bluetooth-Technik kommen auch andereMobilfunktechniken in Betracht wie zumBeispiel UMTS 46 .A.1 5. Angriffe mit CrimewareUnter Crimeware 47 werden alle Programme zusammengefasst, die ausdrücklich dazu bestimmtsind, kriminellen Zwecken zu dienen.Die Crimeware wird flankiert von üblichen Netzwerkwerkzeugen,die zumeist nützlich eingesetzt,aber auch missbraucht werden können. Dies giltbesonders für das Kommando Ping 48 , das von jedemüblichen Betriebssystem geliefert wird undzu der Prüfung dient, ob eine Netzverbindung besteht49 . Es kann auch dazu missbraucht werden,aktive IP-Adressen und offene Ports zu erkunden,um diese sodann gezielt anzugreifen. Genausoverhält es sich mit Traceroute 50 , das den Weg einesDatenpakets im Netz protokolliert und damiteinem Angreifer auch zeigt, welche Stationen sichfür einen Angriff lohnen, um schließlich das Zielzu korrumpieren.Den Kern der Crimeware stellen Viren, Würmer,Trojaner und Keylogger dar ( Malware), die verschiedeneStrategien und Wege der Infiltrationnutzen 51 . Während Viren und die Würmer derersten Generation immer Träger benötigten, alsoDateien, in die sie sich eingefügt (Viren) oder andie sie sich angehängt haben (Würmer), könnenIP-Würmer der neuen Generation selbständig An-46WP, Universal Mobile Telecommunications System- UMTS47WP, Crimeware48WP, Ping49Siehe auch CF, Auskunftsdienste im Internet,06.12.2009.50WP, Traceroute51Erklärungen für WP, Malware, WP, Adware, WP,Keylogger, WP, Spyware, WP, Trojaner, WP, Virenund WP, Würmer.
Dieter Kochheim, <strong>Cybercrime</strong> - 15 -griffsziele erkunden und attackieren. Trojaner versteckensich in anderen Programmen, die dem Anwendereinen besonderen Nutzwert versprechenund handeln sozusagen im Geheimen.Keylogger und Spyware bezeichnen hingegen dieFunktionsweise der Malware, aber nicht die Art desVorgehens bei der Infiltration.A.1 5.1 MalwareZur Abwehr der Malware werden verschiedeneProgramme wie Virenscanner und Firewalls sowieihre ständigen Aktualisierungen angeboten. Siebieten einen Grundschutz. Während die Virenscannernoch vor ein paar Jahren mehr als 90 %der Malware auf Anhieb erkannten ist die Erkennungsrateinzwischen auf unter 40 % gesunken.Sie sind nach wie vor nötig, müssen aber um weitereSchutzmaßnahmen ergänzt werden.Eine wichtige Aufgabe kommt insoweit den Programmherstellernzu, die die in ihren Anwendungenenthaltenen Sicherheitslücken (Exploits) immerschneller erkennen und mit Updates schließenmüssen.Ebenso wichtig sind die Maßnahmen, die der Anwenderund die IT-Organisation durchführen müssen,in die er eingebunden ist. Dazu gehören vorAllem die Rechteverwaltung (keine Programminstallation,beschränkte Schreibrechte) und die kritischeBeobachtung des laufenden Betriebs sowieder eigenen Handlungen.Aber auch die Techniken, die die Malware-Programmierer verwenden, sind nicht banal. Sienutzen alle Möglichkeiten der Tarnung und Täuschung.Dazu wird die Malware nicht nur in dieLage versetzt, ihren Namen, ihren Standort undihre Form zu verändern, sondern vor allem, sichüber eine Netzverbindung zu erweitern, zu aktualisierenund weiter zu verbreiten (Tarnkappentechnikfür Viren, Stealth-Viren 52 ).Die Infiltration erfolgt immer über bekannte odernoch allgemein unbekannte Sicherheitslücken,also offene Zugänge oder Verbindungen, die mitmassenhaftem "Datendruck" sturmreif geschossen52WP, Stealth-Virenwerden können (Pufferüberlauf).Dem Nachwuchs der Angreifer wird es dadurchleicht gemacht, dass inzwischen regelrechte Baukästen(Toolkits 53 ) im Umlauf sind, mit denen sichper Mausklick die Malware, ihre Zugangsstrategieund ihre Schadfunktion "zusammenklicken" lassen(ursprüngliche Bedeutung von Rootkit 54 ;jetzt: Werkzeugsammlung, mit dem ein kompromittiertesSystem für den künftigen Missbrauchpräpariert wird). Dazu ist kein besonderes Wissenmehr nötig.A.1 5.2 Datenträger, E-MailDer klassische Datenspeicherzum Transport vonMalware ist die Diskette, diekeine Bedeutung mehr hatund von großvolumigen optischen(CD, DVD), elektronischen(USB-Stick) undmagnetischen Datenträgern(Wechselfestplatten) abgelöst wurde. Wichtig dabeiist, dass diese Datenträger entweder zumStarten des Systems verwendet werden, wozudie Malware in den Bootbereich eingefügt wird,der vom Computer beim Start ausgelesen undausgeführt wird, oder Programme enthält, die derAnwender unbedarft und ungeprüft startet.Die zweite wichtige Infiltrationsmethodebedient sichTrägerdateien, die die Programmumgebungausnutzen,in der ihr Wirt gestartetwird. Besonders anfällig dafürsind Office Anwendungenwegen Visual Basic forApplications - VBA, andere Formate wie PDF, dieJava for Applications benötigen, Internetbrowser,53Toolkit: "Baukasten" (Werkzeugkasten) zumeinfachen Zusammenbau von Programmen mitausgewählten Funktionen, besonders auch zurHerstellung von Malware;Phishing-Tool kreiert neue Betrüger-Sites inSekunden, tecchannel 12.07.2007;Trojaner-Basteln für Dummys, Heise online20.07.200754WP, Rootkit
- Seite 2 und 3: Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5: Dieter Kochheim, Cybercrime - 4 -57
- Seite 6: Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12: Dieter Kochheim, Cybercrime - 11 -A
- Seite 13: Dieter Kochheim, Cybercrime - 13 -A
- Seite 17 und 18: Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66:
Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68:
Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70:
Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72:
Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74:
Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76:
Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78:
Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80:
Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82:
Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84:
Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86:
Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88:
Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90:
Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92:
Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94:
Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96:
Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98:
Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100:
Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102:
Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104:
Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106:
Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108:
Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -