11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 59 -A.5 5.3 direkte AngriffeBotnetze sind darauf angelegt, größer und größerzu werden. Die größten Masseneffekte lassen sichentweder durch die Versendung von Spam-Mailsmit Malware-Anhängen erreichen oder indem mandie Malware Adressbereiche im Internet aufEndgeräte mit Sicherheitslücken scannen lässt.Gemeint ist die Technik der IP-Würmer, die im Internetkaum beschrieben oder diskutiert wird 365 .Sie arbeiten automatisch und suchen systematischvorgegebene Adressen nach dem Internetprotokoll366nach Rechnern ab, die sie übernehmen können.Im Fall ihres Erfolgs übertragen sie eine Basisversionvon sich auf den Zielrechner, die sich wie dieSoftware von Botnetzen einnistet, aktualisiert underweitert.Dazu müssen sie eine Sicherheitslücke ausnutzen,die der Programmierer exklusiv nutzt oder die erstkurzfristig bekannt ist, so dass erwartet werdenkann, dass sie noch nicht von allen Anwendern geschlossenwurde (Updates von Betriebssystemenund Virensoftware). Bevorzugt werden dazu Fehlerin Programmen, die massenhaft im Einsatz sind,weil sie die größten Erfolgsaussichten bieten (z.B.Betriebssysteme und Büroanwendungen).A.5 5.4 The Man in the MiddleJedes einzelne Gerät im Botnetz lässt sich auchindividuell steuern. Das ermöglicht es demAngreifer, sich neben dem Anwender alsAdministrator auf den Zombie einzuloggen undunter der IP-Adresse und Identität des Anwenderszu kommunizieren und jede im Internet möglicheAktion durchzuführen.Der Angreifer kann die Steuerungssoftware soeinrichten, dass sie den Internetverkehr einesRechners besonders wegen Homebanking-Aktivitätenüberwacht (im Beispiel A). Ein anderesinfiziertes Gerät kann er dann dazu verwenden,als Übertragungsstation (Man in the Middle 367 )zum Kommunikationspartner (im Beispiel B) zuwirken. Dabei kann er die komplette Kommunikationüberwachen und im passenden Moment füreinen Missbrauch unterbrechen (siehe Beispiel imZusammenhang mit dem Phishing 368 ).A.5 6. Botnetze, die unerkannte GefahrBotnetze lassen sich für jede Gelegenheit einsetzen,bei denen es entweder darauf ankommt, alsAngreifer unerkannt zu bleiben, oder für Missbräuche,die große Rechnerkapazitäten erfordern.Somit kommen auch Peer-to-Peer-Netze 369 ,die Verteilung und Speicherung von Dateien(Computercluster 370 ) oder die verteilte Nutzungvon Rechenleistung (verteiltes Rechnen 371 , DistributedComputing) in Betracht.Der (auch kranken) Phantasie sind bekanntlichkeine Grenzen gesetzt.Der Betrieb von Botnetzen ist neben der Herstellungvon Malware im übrigen und dem Phishingdie gefährlichste Erscheinungsform der <strong>Cybercrime</strong>.Ihre Betreiber verfügen über ein erheblichesWissen und eine kaum zu überbietende Böswilligkeit.365Peter Schill, Die neuen Herausforderungen derContent Security. Netzwerkfilter aufApplikationsebene, eSafe Januar 2004, benenntetwas versteckt drei Beispiele auf Seite 24 derPräsentation: CODERED, SLAMMER, BLASTER.366WP, Internet Protocol367WP, Man-in-the-middle-Angriff368CF, Phishing mit Homebanking-Malware,22.10.2008369WP, Peer-to-Peer370WP, Computercluster371WP, Verteiltes Rechnen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!