18.09.2012 Aufrufe

Die Zukunft der Cyber-Kriminalität

Die Zukunft der Cyber-Kriminalität

Die Zukunft der Cyber-Kriminalität

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

22 gtr | April 2007<br />

von Jimmy Shah<br />

OnlinE-KRiMinAlität<br />

mit zunehmen<strong>der</strong><br />

verwendung von<br />

mobilen geräten<br />

kommen unbekannte<br />

bedrohungen auf uns zu.<br />

Jährlich werden mehr als eine Milliarde<br />

mobiler Geräte in den Umlauf gebracht.<br />

Gleichzeitig existieren über 2, Milliarden<br />

Mobiltelefonverträge. Egal von welcher Seite<br />

man es betrachtet, die weltweiten <strong>Die</strong>nste<br />

für Mobilkommunikation breiten sich<br />

rasant aus. 1,2 Verbesserte Verbindungen und<br />

beeindruckende neue Gerätefunktionen wie<br />

mehrere Gigabyte Speicherkapazität und<br />

echte Multimediaunterstützung treiben das<br />

Wachstum im Mobilgerätemarkt voran. Und<br />

die Kriminellen werden von den fehlenden<br />

Kenntnissen <strong>der</strong> Benutzer, <strong>der</strong> universellen<br />

Einsetzbarkeit <strong>der</strong> mobilen Geräte, <strong>der</strong><br />

Vertraulichkeit <strong>der</strong> gespeicherten Daten und den<br />

enormen Umsätzen <strong>der</strong> Industrie neu inspiriert.<br />

Obwohl die <strong>der</strong>zeitigen Mobiltelefondienste<br />

im Allgemeinen als sicher gelten, verzeichnen<br />

wir einen rasanten Zuwachs bei Angriffen auf<br />

mobile Geräte, bei denen immer vielseitigere<br />

Techniken zum Einsatz kommen. Genau<br />

das gibt uns für die <strong>Zukunft</strong> zu denken.<br />

„Can the mobile phone withstand the onslaught from digital media?“ (Kann das<br />

Mobiltelefon den Angriffen von digitalen Medien standhalten?) Informa Telecoms &<br />

Media, Januar 200 . http://www.informatm.com/itmgcontent/icoms/s/sectors/<br />

mobile-strategies/200 992 5.html;jsessionid=F 02 0B0CA0F5C E5F 26009CFFAFD00<br />

2 IDC Worldwide Mobile Phone Tracker (vierteljährlicher IDC-Bericht über den internationalen<br />

Markt für Mobiltelefone), Januar 200<br />

erreicht MObiltElEfOnE<br />

Kriminelle entdecken neue Technologien<br />

Im Jahr 2006 konnten wir beobachten, wie sich die<br />

Bedrohungen langsam von PCs und Netzwerken<br />

weg in Richtung mobile Kommunikation<br />

bewegten. Einfache Massen-E-Mail-Würmer (wie<br />

VBS/Eliles.A 3 ) mit böswilligen Anhängen wurden<br />

plötzlich zu Phishing-Attacken, die auf Benutzer<br />

von Nokia Series 60-Telefonen ausgerichtet waren.<br />

Mithilfe von Viren wurden die SMS-Gateways<br />

von Mobiltelefonbetreibern und -anbietern so<br />

manipuliert, dass Textnachrichten gesendet<br />

wurden, mit denen Benutzer auf einen böswilligen<br />

mobilen Internetlink gelockt werden sollten.<br />

(<strong>Die</strong>ser Trick wird aufgrund <strong>der</strong> SMS-basierten<br />

Methode als „SMiShing“ bezeichnet.) Man könnte<br />

jetzt natürlich fragen, was so schlimm daran ist.<br />

<strong>Die</strong> Internetbenutzung über das mobile Gerät ist<br />

ja noch nicht sehr weit verbreitet, o<strong>der</strong>? Schon,<br />

aber auf <strong>der</strong> an<strong>der</strong>en Seite haben wir gerade<br />

einen förmlichen Ansturm auf neue mobile<br />

Top-Level-Domänen (.mobi) erlebt, mit denen<br />

das Surfvergnügen bei mobilen Geräten noch<br />

gesteigert werden soll. PC-to-Phone-Crossover-<br />

Viren (wie MSIL/Xrove.a 4 ) nutzten Microsoft<br />

Intermediate Language und haben bewiesen,<br />

dass sie auf vielen Geräten und Plattformen laufen<br />

können. In dem Maße, in dem die Funktionsweise<br />

von mobilen Geräten erforscht und bekannt<br />

gemacht wird, müssen wir mit einer weiteren<br />

Verbesserung <strong>der</strong> Hackerprogramme für den<br />

Mobilgerätemarkt rechnen. Genau so, wie es<br />

auch bei allen an<strong>der</strong>en Plattformen <strong>der</strong> Fall war.<br />

Malware-Autoren greifen bereits jetzt kommerziell<br />

erhältliche Programme für Mobilgeräte an. Bei<br />

SymbOS/Mobispy 5 handelt es sich beispielsweise<br />

um die erste Spyware für mobile Geräte: Sie kann<br />

über Fernzugriff infizierte Telefone aktivieren<br />

und sie zu Abhörgeräten umfunktionieren, indem<br />

sie geheime Kopien von Textnachrichten an den<br />

Autor sendet. Und es wird noch schlimmer: Da die<br />

Besitzer <strong>der</strong> Mobiltelefone die Rechnung bezahlen<br />

müssen, egal was passiert, sind Finanzverbrechen<br />

zu einem neuen Antrieb für böswillige Software<br />

geworden. Wir haben verschiedene böswillige<br />

Programme (unter an<strong>der</strong>em J2ME/RedBrowser 6 )<br />

für Smartphones untersucht, die Textnachrichten<br />

an teure Mehrwertdienste-Rufnummern senden,<br />

ohne den Benutzer darüber zu informieren.<br />

Da diese kriminell motivierte Malware<br />

den Mobilkunden erheblichen finanziellen<br />

http://vil.nai.com/vil/content/v_ 05 5.htm<br />

http://vil.nai.com/vil/content/v_ 9 .htm<br />

5 http://vil.nai.com/vil/content/v_ 9 .htm<br />

6 http://vil.nai.com/vil/Content/v_ 26.htm<br />

Schaden zufügt, betrachten Betreiber von<br />

Mobilfunknetzen die Sicherheit nun als Teil ihrer<br />

wichtigen und entscheidenden Infrastruktur.<br />

Netzbetreiber und -anbieter werden<br />

mit steigenden Risiken konfrontiert<br />

Unglaubliche 30 Prozent <strong>der</strong> Mobilkunden<br />

wechseln jedes Jahr ihren Anbieter. <strong>Die</strong>se Wechsel<br />

sind hauptsächlich durch die Zufriedenheit<br />

(o<strong>der</strong> Unzufriedenheit) <strong>der</strong> Kunden motiviert,<br />

weshalb Anbieter sich beson<strong>der</strong>s auf diese<br />

Komponente <strong>der</strong> Kundenbindung konzentrieren,<br />

wenn sie ihre Marktanteile erhalten und<br />

ausbauen möchten. <strong>Die</strong> Verbreitung von<br />

mobiler Malware, unerwünschten Inhalten<br />

(Programme, die zum Abstürzen <strong>der</strong> Telefone<br />

führen, o<strong>der</strong> <strong>Die</strong>nste für Erwachsene),<br />

unangefor<strong>der</strong>ten Nachrichten (Spam, Phishing)<br />

und Schwachstellen im Netz stellen eine<br />

erhebliche Bedrohung für die Geschäfte <strong>der</strong><br />

Mobilgerätebetreiber dar. Das schadet nicht nur<br />

<strong>der</strong> Marke, die mit dem Vorfall in Zusammenhang<br />

gebracht wird, son<strong>der</strong>n birgt auch sehr hohe<br />

Kosten für die Säuberung des Netzes und den<br />

Kundendienst ebenso wie Umsatzeinbrüche.<br />

Mobile Bedrohungen haben<br />

bereits jetzt einen unerwünschten<br />

Reifegrad erreicht.<br />

Hier ein Beispiel: <strong>Die</strong> Kosten, die durch einen<br />

infizierten Mobilkunden entstehen, entsprechen<br />

vollständig dem durchschnittlichen Beitrag<br />

eines Kunden zum Jahresertrag. Der effektive<br />

Schutz von Netzen, Geräten, Anwendungen und<br />

Inhalten ist notwendig, so dass Benutzer jetzt<br />

und auch zukünftig positive Benutzererlebnisse<br />

haben und Anpassungsbarrieren herabgesetzt<br />

werden. Neue <strong>Die</strong>nste wie die Zahlung per<br />

mobilem Gerät o<strong>der</strong> die Standorterkennung<br />

von mobilen Geräten machen mehrere<br />

Sicherheitsstufen notwendig, bevor sie in<br />

den Markt eingeführt werden können.<br />

Was bringt die <strong>Zukunft</strong>?<br />

Mobile Bedrohungen haben bereits jetzt einen<br />

unerwünschten Reifegrad erreicht. Dabei fand<br />

eine Entwicklung von reinem Vandalismus zu<br />

ausgeklügelter Malware statt, die zunehmend<br />

Betreiber von Mobilfunknetzen<br />

müssen Maßnahmen zum<br />

Risikomanagement ergreifen.<br />

gtr | April 2007 2<br />

Züge von Social Engineering aufweist. Wir gehen<br />

davon aus, dass sich die Anzahl an Malware-<br />

Angriffen auf mobile Geräte wie Smartphones<br />

und drahtlose PDAs bis Ende 200 verdoppelt.<br />

Gleichzeitig zeichnet sich eine schnelle<br />

Entwicklung neuer Bedrohungsvektoren<br />

ab, die beliebte Mobildienste angreifen und<br />

Betreibern von Mobilfunknetzen erhebliche<br />

Kosten verursachen. Mehr als 95 Prozent aller<br />

Telefone weltweit unterstützen SMS- bzw.<br />

Textnachrichten. Java Runtime Environment<br />

(J2ME) wurde auf 1,2 Milliarden Geräten auf<br />

<strong>der</strong> Welt bereitgestellt, und fast die Hälfte<br />

des globalen Mobilkundenstamms nutzt<br />

Voicemail. 9 Schon die Entwicklungsgeschichte<br />

<strong>der</strong> PC-Malware zeigt, dass böswillige<br />

Kräfte immer von den Bereichen angezogen<br />

werden, in denen sie den größten Schaden<br />

anrichten können. Wir gehen davon aus,<br />

dass mobile Bedrohungen einerseits auf dem<br />

Smartphone-Markt (<strong>der</strong> weniger als 5 Prozent<br />

des weltweiten Gerätestamms ausmacht)<br />

zunehmen und an<strong>der</strong>erseits in weiter verbreitete<br />

Mobilgerätetechnologien vordringen werden.<br />

Betreiber von Mobilfunknetzen müssen<br />

Maßnahmen zum Risikomanagement<br />

ergreifen, um dieser Entwicklung voraus zu<br />

sein. Dabei geht es nicht nur um den Schutz<br />

vor teuren Störungen, son<strong>der</strong>n auch um das<br />

Bereitmachen ihrer Umgebungen für neue,<br />

sicherere <strong>Die</strong>nste. Wenn sie dies versäumen,<br />

müssen sie mit steigenden Abwan<strong>der</strong>ungsraten<br />

und Supportkosten rechnen, die die Beiträge<br />

<strong>der</strong> Kunden zum Ertrag übersteigen. Wenn<br />

Mobilfunknetzbetreiber diese Maßnahmen<br />

jedoch ergreifen, werden sie Wettbewerbsvorteile<br />

bei <strong>der</strong> Kundenzufriedenheit erzielen.<br />

Jimmy Shah erforscht für McAfee<br />

Antivirenprogramme für mobile Geräte. Er hat sich<br />

dabei auf die Analyse aktueller und potenzieller<br />

mobiler Malware und Spyware spezialisiert.<br />

Prognose von McAfee Mobile, Dezember 2006<br />

Ovum-Forschung, Juni 2006<br />

9 Prognose von McAfee Mobile, Dezember 2006

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!