cnt

Risikotrends fürs Jahr 2008

Die Bedrohungenszenarien werden immer komplexer und vielschichtiger. Wir zeigen, mit welchen Attacken in diesem Jahr zu rechnen ist.

Artikel erschienen in Swiss IT Magazine 2008/02

     

Die Internetkriminalität hat sich längst zu einem selbstän­-
digen Geschäftszweig entwickelt. Angesichts der erzielbaren Umsätze, die weltweit bereits die 100-Milliarden-Dollar-Grenze überschritten haben dürften, werden Cyber-Kriminelle künftig verstärkt in kreative, schwer zu entdeckende Aktionen investieren. Die Hauptgefahren werden dabei von Botnetzen ausgehen. Darüber hinaus lauern Gefahren in Webdiensten, virtuellen Welten und Social Networks.


Die Intervalle, in denen neue Schadsoftware in Erscheinung tritt, werden immer kürzer. Ein Grund dafür sind Programme, mit denen ohne grosse Programmierkenntnisse hochkomplexe Attacken kreiert werden können. Schutzmassnahmen werden zusätzlich dadurch erschwert, dass sich der Schadcode die benötigten Programmteile Stück für Stück aus dem Internet nachlädt und Virenscannern die Erkennung erschwert, da kein einheitliches Gesamtbild mehr besteht. Angreifer müssen also keine Fachleute mehr sein.



Auch im Jahr 2008 werden die Sicherheitslücken der Browser und der Betriebssysteme als Haupteinfallstore von Schadcodes herhalten müssen. Gehackte Seiten, die den PC eines Besuchers mit Trojanern infizieren, nehmen weiter zu. Dabei ist potentiell jede Webseite gefährdet, vermehrt auch themenbezogene Seiten wie die der EURO 08 oder auch Seiten mit Themen wie «Ostern». Cyber-Kriminelle wenden zusätzlich alle Tricks an, um «ihre» Seiten bei Google in die vorderen Ränge zu bringen. So geschehen mit Al Gores Webseite «climacrisis.net», auf der eine grosse Anzahl unsichtbarer Links platziert wurde, die auf pharmazeutische Produkte verwiesen. Eine solche Seite kann dann Drive-by Downloads enthalten oder «nur» die durch Spam beworbenen Produkte verkaufen.


Phishing-Attacken

Die genannten Trojaner sind es auch, die die Phishing-Attacken von Angreifern auf alle möglichen Dienste ausweiten: seien es Online-Shops oder Online-Games – alles, was Gewinn verspricht, ist gefährdet. Insbesondere noch unbekannte Webseiten geraten verstärkt ins Visier der Angreifer. Dies kann sich für Kriminelle lohnen, weil sich viele Nutzer überall im Internet mit demselben User-Namen und Passwort anmelden. Grosse Portale schützen sich dagegen immer wirkungsvoller vor Angriffen und reagieren auch sehr viel schneller darauf. Bei kleinen Portalen lassen sich die Zugangsdaten der User teilweise einfach ergaunern.



Nach wie vor werden uns, vor allem im Zusammenhang mit Phishing-Attacken, Botnetze beschäftigen. Da die fortgeschrittenen Netze dieser Art im Fünf-Minuten-Takt ihre Konfiguration ändern, wird es sehr schwer sein, «böse» Seiten vom Netz nehmen zu können. Vorreiterrolle für ausgefeilte Botnetze könnte «Storm Worm» einnehmen, das unterschiedliche Übertragungswege nutzte und Computer auf ganz unterschiedliche Weise infizierte. Innerhalb kürzester Zeit entstand so ein weitläufiges Botnetz. Je mehr Geld im Spiel ist, umso mehr werden sich die Urheber dieser Trojaner bemühen, ihre Spuren im Netz zu verwischen.


Hacker werden «social»

Inzwischen haben Cyber-Kriminelle auch die Web-2.0-Welten entdeckt. Plattformen wie Myspace, Youtube, Facebook oder auch Social Networks sind ausserordentlich populär und verzeichnen Millionen von Usern, die ein lohnendes Ziel für ID-Diebstähle oder Spam-Attacken abgeben. Grundsätzlich steigen mit der Zahl verfügbarer Webdienste auch die Gefahren aus dem Internet.


Die Angriffsflächen sind vielseitig. Social Networks laden nicht nur zum Daten- und Identitätsdiebstahl ein, sie lassen sich auch sehr gut zur Personalisierung von Angriffen nutzen. Dass hier die Reputation von Unternehmen auf dem Spiel stehen kann, ist ein unangenehmer Nebeneffekt. Inhaltlich ist Spam künftig kaum noch von seriösen Sendungen zu unterscheiden, zumal Spammer vermehrt auf populäre Themen setzen. Das hat auch zur Folge, dass eine Zunahme neuer Arten von Anhängen zu erwarten ist, wie etwa MP3 oder Flash.


Mobile Gefahren

Eine steigende Anzahl von Angriffen wird die wachsende Mobilität im Berufsleben auslösen: Heimarbeiter, Aussendienstmitarbeiter, Dienstreisende und kleine Niederlassungen greifen immer öfter von aussen auf Unternehmensdaten zu. Gefährdungen ergeben sich durch das Ausspähen wichtiger Daten bei der Verbindung mit zweifelhaften WLANs auf Flughäfen und in Hotels oder durch die nicht vollständig sichere Einbindung mobiler Geräte in die Unternehmensprozesse.


Mobile Security etabliert sich nur langsam, wobei die Komplexität dieses Themas eher zu- als abnimmt. Dies liegt an den zunehmenden Optionen bei Smartphone-Plattformen, Drahtlos-Netzen und bei Ansätzen für das «mobile Internet», gepaart mit einer mangelnden Standardisierung von Lösungspaketen.



Die Angriffe auf Mobiltelefone werden nur langsam zunehmen. Wenn sie auftreten, dann häufig über Sicherheitslücken im Browser und Betriebssystem. Doch kommen auch E-Mails, Kurznachrichten, Drahtlosnetzwerke und nicht zuletzt Instant-Messaging-Anwendungen hinzu. Je mehr Anwender zudem Unternehmensdaten auf iPods oder Flashmedien speichern, umso attraktiver werden diese Geräte für Hacker.


Spionage und Diebstahl

Ein eher unangenehmes Thema, über das nicht gern gesprochen wird, ist die Industrie- oder Wirtschaftsspionage und der Datendiebstahl durch Mitarbeitende. Diese Bedrohungen sind höchst real, und auch wenn sie schon immer irgendwie existiert haben, nimmt ihre Bedeutung aufgrund neuer Technologien doch beständig zu.

Vor allem werden die Auswirkungen der Industriespionage für die Unternehmen transparenter, wenn man sich etwa eingestehen muss, dass ein unerlaubter Datenfluss aus dem Unternehmen nach aussen stattgefunden hat. Nur langsam wächst im geschäftlichen Bereich das Bewusstsein bei den Verantwortlichen, was bedeutet, dass kritische Unternehmensdaten überall hin verteilt werden. Daher gewinnen Authentifizierungsdienste von Partnern und Partnersystemen eine immer höhere Bedeutung. Hier spielt auch der Schutz der geschäftlichen Reputation hinein.



Bisher wurde und wird das Spionage-Problem allerdings absolut unterschätzt, weil es einfach nicht so sichtbar oder greifbar ist wie ein Systemausfall. Denn natürlich versuchen die Angreifer – immer häufiger mit Erfolg – jegliche Auffälligkeiten zu vermeiden und unbemerkt zu bleiben. Der Diebstahl sensibler Daten erreicht in jedem Jahr neue Höchstwerte. Es ist daher für 2008 ein verstärkter Handel mit diesen Informationen und der Aufbau von Untergrund-Data-Warehouse- und -Marketing-Services zu erwarten.


Reagieren reicht nicht aus

Unternehmen sind erheblich effizienter geworden bezüglich der Erkennung und Bekämpfung von Bedrohungen aus dem Internet. Doch dieses eher reaktive Verhalten mag in Zukunft nicht mehr ausreichen. Dazu kommt, dass die Kunden – gerade in einer globalisierten Welt – eine ständige Verfügbarkeit der Systeme erwarten. Die nötige Zeit, Bedrohungen zu analysieren und darauf zu reagieren, nimmt stetig ab. So steuern wir also auf den Konflikt zu, Bedrohungen zugunsten der Verfügbarkeit akzeptieren zu müssen. Wenn wir dies nicht wollen, sind vollkommen neue Denkansätze notwendig.


Der Autor

Candid Wüest ist Virenforscher bei Symantec. Als Software Engineer im Threat Analysis Team analysiert er neu auftretende Sicherheitsrisiken.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER