Halbjahresbericht - EJPD - admin.ch
Halbjahresbericht - EJPD - admin.ch
Halbjahresbericht - EJPD - admin.ch
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Informationssi<strong>ch</strong>erung - Lage in der S<strong>ch</strong>weiz und international<br />
3.4 Botnetze<br />
Es ist bekannt, dass Malware-Autoren Informationen, oft gegen Bezahlung, austaus<strong>ch</strong>en.<br />
Der Quellcode einiger Bots ist zudem frei im Internet verfügbar. Versionskontrollen und<br />
Pat<strong>ch</strong>-Management bei der Entwicklung von Bots gehören mittlerweile zum Standard. Diese<br />
Entwicklung wird si<strong>ch</strong> au<strong>ch</strong> künftig fortsetzen. 6<br />
Für das nä<strong>ch</strong>ste Halbjahr muss mit einer weiteren Verbreitung der Botnetze gere<strong>ch</strong>net werden,<br />
wodur<strong>ch</strong> au<strong>ch</strong> die von ihnen ausgehenden Gefahren zunehmen werden. Das erste<br />
Halbjahr 2006 bestätigte den beginnenden Trend hin zu Peer-to-Peer (P2P) gesteuerten<br />
Netzwerken, die über keinen einzelnen zentralen Server mehr verfügen. Botnetze, die ihre<br />
Befehle über Port 80 austaus<strong>ch</strong>en, dürften ebenfalls zunehmen. Über diesen Port wird der<br />
Grossteil des Web-Verkehrs abgewickelt, weshalb die Botnetz-Steuerungssignale s<strong>ch</strong>wieriger<br />
zu erkennen sind.<br />
Während die Strafverfolgung von Betreibern grosser Botnetze in den letzten Monaten Forts<strong>ch</strong>ritte<br />
ma<strong>ch</strong>te (siehe dazu den <strong>Halbjahresberi<strong>ch</strong>t</strong> 2005/II), bauen Botnetzbetreiber zunehmend<br />
auf kleinere, s<strong>ch</strong>wieriger zu entdeckende und spezialisierte Botnetze.<br />
Die Erpressung von E-Commerce-Firmen mit DDoS-Attacken hat in den letzten Monaten und<br />
Jahren ständig zugenommen. Diese Tendenz wird si<strong>ch</strong> fortsetzen und wohl au<strong>ch</strong> in der<br />
S<strong>ch</strong>weiz aktuell werden.<br />
4 Aktuelle Lage ICT Infrastruktur national<br />
4.1 Kriminalität<br />
Finanzinstitut erneut Opfer von Phishing-Attacken<br />
Im Jahr 2005 wurden mehrere Finanzinstitute in der S<strong>ch</strong>weiz und dem Ausland Ziel von<br />
Phishingattacken. Die Phishing-E-Mails forderten die Opfer auf, die ersten fünf oder zehn<br />
Zahlenkombinationen der Strei<strong>ch</strong>liste einzugeben. Da die Betrüger wussten, dass das Loginsystem<br />
diese Zahlen der Reihe na<strong>ch</strong> abrief, waren alle gesammelten Zugangscodes gültig.<br />
In der S<strong>ch</strong>weiz haben einzelne Finanzinstitute auf die Angriffe reagiert und neue Loginverfahren<br />
für den Zugriff auf ihre Online-Banking-Portale eingeführt. Beispielsweise muss die<br />
Strei<strong>ch</strong>liste seither ni<strong>ch</strong>t mehr der Reihe na<strong>ch</strong> abgehakt werden. Vielmehr wählt das System<br />
die Zahlen na<strong>ch</strong> dem Zufallsprinzip aus und der Kunde muss dann die Zahl an der vom System<br />
angeforderten Position eingeben.<br />
Na<strong>ch</strong> dem Systemwe<strong>ch</strong>sel veränderten die Angreifer ihre Taktik. Im Juni 2006 waren E-<br />
Banking-Kunden erneut von einer Phishing-Mail-Welle betroffen. Diesmal wurden sie per E-<br />
Mail aufgefordert, die ersten vierzig Nummern der Strei<strong>ch</strong>liste einzugeben. So konnten die<br />
Betrüger mit grosser Wahrs<strong>ch</strong>einli<strong>ch</strong>keit damit re<strong>ch</strong>nen, an die für das Login erforderli<strong>ch</strong>en<br />
Angaben heranzukommen.<br />
6 Siehe dazu einen ausführli<strong>ch</strong>en Beri<strong>ch</strong>t von McAfee (Sage, Vol. 1, Issue 1):<br />
http://www.mcafee.com/us/threat_center/white_paper.html (Stand: 11.09.2006).<br />
MELANI – <strong>Halbjahresberi<strong>ch</strong>t</strong> 2006/I<br />
10/32