Die Zukunft der Cyber-Kriminalität
Die Zukunft der Cyber-Kriminalität
Die Zukunft der Cyber-Kriminalität
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
22 gtr | April 2007<br />
von Jimmy Shah<br />
OnlinE-KRiMinAlität<br />
mit zunehmen<strong>der</strong><br />
verwendung von<br />
mobilen geräten<br />
kommen unbekannte<br />
bedrohungen auf uns zu.<br />
Jährlich werden mehr als eine Milliarde<br />
mobiler Geräte in den Umlauf gebracht.<br />
Gleichzeitig existieren über 2, Milliarden<br />
Mobiltelefonverträge. Egal von welcher Seite<br />
man es betrachtet, die weltweiten <strong>Die</strong>nste<br />
für Mobilkommunikation breiten sich<br />
rasant aus. 1,2 Verbesserte Verbindungen und<br />
beeindruckende neue Gerätefunktionen wie<br />
mehrere Gigabyte Speicherkapazität und<br />
echte Multimediaunterstützung treiben das<br />
Wachstum im Mobilgerätemarkt voran. Und<br />
die Kriminellen werden von den fehlenden<br />
Kenntnissen <strong>der</strong> Benutzer, <strong>der</strong> universellen<br />
Einsetzbarkeit <strong>der</strong> mobilen Geräte, <strong>der</strong><br />
Vertraulichkeit <strong>der</strong> gespeicherten Daten und den<br />
enormen Umsätzen <strong>der</strong> Industrie neu inspiriert.<br />
Obwohl die <strong>der</strong>zeitigen Mobiltelefondienste<br />
im Allgemeinen als sicher gelten, verzeichnen<br />
wir einen rasanten Zuwachs bei Angriffen auf<br />
mobile Geräte, bei denen immer vielseitigere<br />
Techniken zum Einsatz kommen. Genau<br />
das gibt uns für die <strong>Zukunft</strong> zu denken.<br />
„Can the mobile phone withstand the onslaught from digital media?“ (Kann das<br />
Mobiltelefon den Angriffen von digitalen Medien standhalten?) Informa Telecoms &<br />
Media, Januar 200 . http://www.informatm.com/itmgcontent/icoms/s/sectors/<br />
mobile-strategies/200 992 5.html;jsessionid=F 02 0B0CA0F5C E5F 26009CFFAFD00<br />
2 IDC Worldwide Mobile Phone Tracker (vierteljährlicher IDC-Bericht über den internationalen<br />
Markt für Mobiltelefone), Januar 200<br />
erreicht MObiltElEfOnE<br />
Kriminelle entdecken neue Technologien<br />
Im Jahr 2006 konnten wir beobachten, wie sich die<br />
Bedrohungen langsam von PCs und Netzwerken<br />
weg in Richtung mobile Kommunikation<br />
bewegten. Einfache Massen-E-Mail-Würmer (wie<br />
VBS/Eliles.A 3 ) mit böswilligen Anhängen wurden<br />
plötzlich zu Phishing-Attacken, die auf Benutzer<br />
von Nokia Series 60-Telefonen ausgerichtet waren.<br />
Mithilfe von Viren wurden die SMS-Gateways<br />
von Mobiltelefonbetreibern und -anbietern so<br />
manipuliert, dass Textnachrichten gesendet<br />
wurden, mit denen Benutzer auf einen böswilligen<br />
mobilen Internetlink gelockt werden sollten.<br />
(<strong>Die</strong>ser Trick wird aufgrund <strong>der</strong> SMS-basierten<br />
Methode als „SMiShing“ bezeichnet.) Man könnte<br />
jetzt natürlich fragen, was so schlimm daran ist.<br />
<strong>Die</strong> Internetbenutzung über das mobile Gerät ist<br />
ja noch nicht sehr weit verbreitet, o<strong>der</strong>? Schon,<br />
aber auf <strong>der</strong> an<strong>der</strong>en Seite haben wir gerade<br />
einen förmlichen Ansturm auf neue mobile<br />
Top-Level-Domänen (.mobi) erlebt, mit denen<br />
das Surfvergnügen bei mobilen Geräten noch<br />
gesteigert werden soll. PC-to-Phone-Crossover-<br />
Viren (wie MSIL/Xrove.a 4 ) nutzten Microsoft<br />
Intermediate Language und haben bewiesen,<br />
dass sie auf vielen Geräten und Plattformen laufen<br />
können. In dem Maße, in dem die Funktionsweise<br />
von mobilen Geräten erforscht und bekannt<br />
gemacht wird, müssen wir mit einer weiteren<br />
Verbesserung <strong>der</strong> Hackerprogramme für den<br />
Mobilgerätemarkt rechnen. Genau so, wie es<br />
auch bei allen an<strong>der</strong>en Plattformen <strong>der</strong> Fall war.<br />
Malware-Autoren greifen bereits jetzt kommerziell<br />
erhältliche Programme für Mobilgeräte an. Bei<br />
SymbOS/Mobispy 5 handelt es sich beispielsweise<br />
um die erste Spyware für mobile Geräte: Sie kann<br />
über Fernzugriff infizierte Telefone aktivieren<br />
und sie zu Abhörgeräten umfunktionieren, indem<br />
sie geheime Kopien von Textnachrichten an den<br />
Autor sendet. Und es wird noch schlimmer: Da die<br />
Besitzer <strong>der</strong> Mobiltelefone die Rechnung bezahlen<br />
müssen, egal was passiert, sind Finanzverbrechen<br />
zu einem neuen Antrieb für böswillige Software<br />
geworden. Wir haben verschiedene böswillige<br />
Programme (unter an<strong>der</strong>em J2ME/RedBrowser 6 )<br />
für Smartphones untersucht, die Textnachrichten<br />
an teure Mehrwertdienste-Rufnummern senden,<br />
ohne den Benutzer darüber zu informieren.<br />
Da diese kriminell motivierte Malware<br />
den Mobilkunden erheblichen finanziellen<br />
http://vil.nai.com/vil/content/v_ 05 5.htm<br />
http://vil.nai.com/vil/content/v_ 9 .htm<br />
5 http://vil.nai.com/vil/content/v_ 9 .htm<br />
6 http://vil.nai.com/vil/Content/v_ 26.htm<br />
Schaden zufügt, betrachten Betreiber von<br />
Mobilfunknetzen die Sicherheit nun als Teil ihrer<br />
wichtigen und entscheidenden Infrastruktur.<br />
Netzbetreiber und -anbieter werden<br />
mit steigenden Risiken konfrontiert<br />
Unglaubliche 30 Prozent <strong>der</strong> Mobilkunden<br />
wechseln jedes Jahr ihren Anbieter. <strong>Die</strong>se Wechsel<br />
sind hauptsächlich durch die Zufriedenheit<br />
(o<strong>der</strong> Unzufriedenheit) <strong>der</strong> Kunden motiviert,<br />
weshalb Anbieter sich beson<strong>der</strong>s auf diese<br />
Komponente <strong>der</strong> Kundenbindung konzentrieren,<br />
wenn sie ihre Marktanteile erhalten und<br />
ausbauen möchten. <strong>Die</strong> Verbreitung von<br />
mobiler Malware, unerwünschten Inhalten<br />
(Programme, die zum Abstürzen <strong>der</strong> Telefone<br />
führen, o<strong>der</strong> <strong>Die</strong>nste für Erwachsene),<br />
unangefor<strong>der</strong>ten Nachrichten (Spam, Phishing)<br />
und Schwachstellen im Netz stellen eine<br />
erhebliche Bedrohung für die Geschäfte <strong>der</strong><br />
Mobilgerätebetreiber dar. Das schadet nicht nur<br />
<strong>der</strong> Marke, die mit dem Vorfall in Zusammenhang<br />
gebracht wird, son<strong>der</strong>n birgt auch sehr hohe<br />
Kosten für die Säuberung des Netzes und den<br />
Kundendienst ebenso wie Umsatzeinbrüche.<br />
Mobile Bedrohungen haben<br />
bereits jetzt einen unerwünschten<br />
Reifegrad erreicht.<br />
Hier ein Beispiel: <strong>Die</strong> Kosten, die durch einen<br />
infizierten Mobilkunden entstehen, entsprechen<br />
vollständig dem durchschnittlichen Beitrag<br />
eines Kunden zum Jahresertrag. Der effektive<br />
Schutz von Netzen, Geräten, Anwendungen und<br />
Inhalten ist notwendig, so dass Benutzer jetzt<br />
und auch zukünftig positive Benutzererlebnisse<br />
haben und Anpassungsbarrieren herabgesetzt<br />
werden. Neue <strong>Die</strong>nste wie die Zahlung per<br />
mobilem Gerät o<strong>der</strong> die Standorterkennung<br />
von mobilen Geräten machen mehrere<br />
Sicherheitsstufen notwendig, bevor sie in<br />
den Markt eingeführt werden können.<br />
Was bringt die <strong>Zukunft</strong>?<br />
Mobile Bedrohungen haben bereits jetzt einen<br />
unerwünschten Reifegrad erreicht. Dabei fand<br />
eine Entwicklung von reinem Vandalismus zu<br />
ausgeklügelter Malware statt, die zunehmend<br />
Betreiber von Mobilfunknetzen<br />
müssen Maßnahmen zum<br />
Risikomanagement ergreifen.<br />
gtr | April 2007 2<br />
Züge von Social Engineering aufweist. Wir gehen<br />
davon aus, dass sich die Anzahl an Malware-<br />
Angriffen auf mobile Geräte wie Smartphones<br />
und drahtlose PDAs bis Ende 200 verdoppelt.<br />
Gleichzeitig zeichnet sich eine schnelle<br />
Entwicklung neuer Bedrohungsvektoren<br />
ab, die beliebte Mobildienste angreifen und<br />
Betreibern von Mobilfunknetzen erhebliche<br />
Kosten verursachen. Mehr als 95 Prozent aller<br />
Telefone weltweit unterstützen SMS- bzw.<br />
Textnachrichten. Java Runtime Environment<br />
(J2ME) wurde auf 1,2 Milliarden Geräten auf<br />
<strong>der</strong> Welt bereitgestellt, und fast die Hälfte<br />
des globalen Mobilkundenstamms nutzt<br />
Voicemail. 9 Schon die Entwicklungsgeschichte<br />
<strong>der</strong> PC-Malware zeigt, dass böswillige<br />
Kräfte immer von den Bereichen angezogen<br />
werden, in denen sie den größten Schaden<br />
anrichten können. Wir gehen davon aus,<br />
dass mobile Bedrohungen einerseits auf dem<br />
Smartphone-Markt (<strong>der</strong> weniger als 5 Prozent<br />
des weltweiten Gerätestamms ausmacht)<br />
zunehmen und an<strong>der</strong>erseits in weiter verbreitete<br />
Mobilgerätetechnologien vordringen werden.<br />
Betreiber von Mobilfunknetzen müssen<br />
Maßnahmen zum Risikomanagement<br />
ergreifen, um dieser Entwicklung voraus zu<br />
sein. Dabei geht es nicht nur um den Schutz<br />
vor teuren Störungen, son<strong>der</strong>n auch um das<br />
Bereitmachen ihrer Umgebungen für neue,<br />
sicherere <strong>Die</strong>nste. Wenn sie dies versäumen,<br />
müssen sie mit steigenden Abwan<strong>der</strong>ungsraten<br />
und Supportkosten rechnen, die die Beiträge<br />
<strong>der</strong> Kunden zum Ertrag übersteigen. Wenn<br />
Mobilfunknetzbetreiber diese Maßnahmen<br />
jedoch ergreifen, werden sie Wettbewerbsvorteile<br />
bei <strong>der</strong> Kundenzufriedenheit erzielen.<br />
Jimmy Shah erforscht für McAfee<br />
Antivirenprogramme für mobile Geräte. Er hat sich<br />
dabei auf die Analyse aktueller und potenzieller<br />
mobiler Malware und Spyware spezialisiert.<br />
Prognose von McAfee Mobile, Dezember 2006<br />
Ovum-Forschung, Juni 2006<br />
9 Prognose von McAfee Mobile, Dezember 2006