11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 73 -B.1 5.7 Ergebnisse aus dem Security JournalDie Ergebnisse der Studien wurdenin der Meldung über dieenglischsprachigen Ausgabeveröffentlicht 443 .Der Ansatz von McAfee, im Zusammenhangmit dem SocEngeinen besonders intensivenBlick auf die Malware zu werfen,ist sicherlich berechtigt, verkürzt aber das Themaals solches. Richtig daran ist, dass die Verbreitungvon Malware und das Locken auf manipulierteWebseiten ohne die mittelbaren sozialpsychologischenÜberredungsmethoden des SocEng nichtmehr möglich sind oder jedenfalls nicht in dieserHäufung funktionieren würden. "Mittelbar" deshalb,weil hier vor allem mit Texten, Bildern und demLayout umgegangen wird, um den Anwender inVertrauen zu wiegen oder zu übertölpeln.Das unmittelbare SocEng benutzt keine Medien,sondern findet nur in sozialer Kommunikation statt.Es wird immer auch Mischformen geben, in denender Social Engineer auch Medien einsetzt oderAbhörtechnik und die Methoden des Hackings.Die Auseinandersetzung mit dem SocEng, die KarthikRaman nach einer nicht geglückten Einleitungüber die medizinischen und psychologischenGrundlagen vollführt, beschränkt sich auf die vonMitnick bekannten Fallstudien und findet keine Verbindungzu den Themen im Security Journal im übrigen.Sein Verdienst ist es, dass er die Methodender Manipulation in den Zusammenhang zu sozialpsychologischenSchemata stellt und damit bessersystematisiert.Die übrigen Aufsätze liefern gute Zusammenfassungenzu einzelnen Themen und Aspekten. Ihnenfehlt jedoch der Zusammenhang und besondersfehlt eine Systematik der Methoden des mittelbarenSocEng. Außerdem weisen die AufsätzeLücken auf, weil sie Botnetze und ihre Betreiberunerwähnt lassen und die verschiedenen Formender <strong>Cybercrime</strong> sowie die dabei verwendeten Methodennicht analysieren und systematisieren.443Siehe oben undCF, Überredungstechniken, 23.11.2008B.1 5.8 Fazit: Security JournalDas Security Journal 444 ist einewichtige und zum Lesen empfohleneVeröffentlichung. Esbleibt aber hinter meinen Erwartungenzurück.Der letztjährige Report über dieglobalen Sicherheitsbedrohungen445 war nicht nur spannenderund exotischer, sondern auch Erkenntnis fördernder.Es ist schade, dass er keinen Nachfolgerbekommen hat.Dabei ist McAfee inzwischenviel weiter, als das SecurityJournal erkennen lässt. DerJahresbericht zur Entwicklungder Virtuellen Kriminalität 2008hat deutliche Worte zurStrafverfolgung 447 , zumCyberwar 448 und zum kriminellenZahlungsverkehr gefunden.Diese Gesichtspunkte werden im SecurityJournal nur gestreift, was die Vermutung entstehenlässt, dass sie auch nicht hintergründig eingeflossensind.Auch die Prognosen von McAfee sind inzwischenerheblich härter und punktgenauer geworden. DieVoraussagen über die Bedrohungen in 2009 449begrüßen den nachhaltigen Rückgang des Spammingsnach dem Abschalten der IP-Adressen derals Spammer berüchtigten McColo Corporationund fordern weitere solche Aktionen vonRegierungen und Zugangsprovidern (S. 10) 450 .Darüber hinaus erwarten sie neue Formengefälschter Webseiten mit angeblichen Finanz-444McAfee, Security Journal. Social Engineering (dt.),05.10.2008445CF, globale Sicherheitsbedrohungen, 27.07.2008446McAfee, Bericht ... zum Thema VirtuelleKriminalität, McAfee, Computerkriminalität undComputergesetze, 08.12.2008447CF, Strafverfolgung, 13.12.2008448CF, Cyberwar, 13.12.2008449McAfee, 2009 Threat Predictions, 13.01.2009450Das Geschäftsfeld wurde inzwischen vonBotnetzen übernommen: McAfee, January SpamReport, 08.01.2009 (S. 4)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!