Risikotrends fürs Jahr 2008
Artikel erschienen in Swiss IT Magazine 2008/02
Die Internetkriminalität hat sich längst zu einem selbstän-
digen Geschäftszweig entwickelt. Angesichts der erzielbaren Umsätze, die weltweit bereits die 100-Milliarden-Dollar-Grenze überschritten haben dürften, werden Cyber-Kriminelle künftig verstärkt in kreative, schwer zu entdeckende Aktionen investieren. Die Hauptgefahren werden dabei von Botnetzen ausgehen. Darüber hinaus lauern Gefahren in Webdiensten, virtuellen Welten und Social Networks.
Die Intervalle, in denen neue Schadsoftware in Erscheinung tritt, werden immer kürzer. Ein Grund dafür sind Programme, mit denen ohne grosse Programmierkenntnisse hochkomplexe Attacken kreiert werden können. Schutzmassnahmen werden zusätzlich dadurch erschwert, dass sich der Schadcode die benötigten Programmteile Stück für Stück aus dem Internet nachlädt und Virenscannern die Erkennung erschwert, da kein einheitliches Gesamtbild mehr besteht. Angreifer müssen also keine Fachleute mehr sein.
Die genannten Trojaner sind es auch, die die Phishing-Attacken von Angreifern auf alle möglichen Dienste ausweiten: seien es Online-Shops oder Online-Games – alles, was Gewinn verspricht, ist gefährdet. Insbesondere noch unbekannte Webseiten geraten verstärkt ins Visier der Angreifer. Dies kann sich für Kriminelle lohnen, weil sich viele Nutzer überall im Internet mit demselben User-Namen und Passwort anmelden. Grosse Portale schützen sich dagegen immer wirkungsvoller vor Angriffen und reagieren auch sehr viel schneller darauf. Bei kleinen Portalen lassen sich die Zugangsdaten der User teilweise einfach ergaunern.
Inzwischen haben Cyber-Kriminelle auch die Web-2.0-Welten entdeckt. Plattformen wie Myspace, Youtube, Facebook oder auch Social Networks sind ausserordentlich populär und verzeichnen Millionen von Usern, die ein lohnendes Ziel für ID-Diebstähle oder Spam-Attacken abgeben. Grundsätzlich steigen mit der Zahl verfügbarer Webdienste auch die Gefahren aus dem Internet.
Die Angriffsflächen sind vielseitig. Social Networks laden nicht nur zum Daten- und Identitätsdiebstahl ein, sie lassen sich auch sehr gut zur Personalisierung von Angriffen nutzen. Dass hier die Reputation von Unternehmen auf dem Spiel stehen kann, ist ein unangenehmer Nebeneffekt. Inhaltlich ist Spam künftig kaum noch von seriösen Sendungen zu unterscheiden, zumal Spammer vermehrt auf populäre Themen setzen. Das hat auch zur Folge, dass eine Zunahme neuer Arten von Anhängen zu erwarten ist, wie etwa MP3 oder Flash.
Eine steigende Anzahl von Angriffen wird die wachsende Mobilität im Berufsleben auslösen: Heimarbeiter, Aussendienstmitarbeiter, Dienstreisende und kleine Niederlassungen greifen immer öfter von aussen auf Unternehmensdaten zu. Gefährdungen ergeben sich durch das Ausspähen wichtiger Daten bei der Verbindung mit zweifelhaften WLANs auf Flughäfen und in Hotels oder durch die nicht vollständig sichere Einbindung mobiler Geräte in die Unternehmensprozesse.
Mobile Security etabliert sich nur langsam, wobei die Komplexität dieses Themas eher zu- als abnimmt. Dies liegt an den zunehmenden Optionen bei Smartphone-Plattformen, Drahtlos-Netzen und bei Ansätzen für das «mobile Internet», gepaart mit einer mangelnden Standardisierung von Lösungspaketen.
Ein eher unangenehmes Thema, über das nicht gern gesprochen wird, ist die Industrie- oder Wirtschaftsspionage und der Datendiebstahl durch Mitarbeitende. Diese Bedrohungen sind höchst real, und auch wenn sie schon immer irgendwie existiert haben, nimmt ihre Bedeutung aufgrund neuer Technologien doch beständig zu.
Vor allem werden die Auswirkungen der Industriespionage für die Unternehmen transparenter, wenn man sich etwa eingestehen muss, dass ein unerlaubter Datenfluss aus dem Unternehmen nach aussen stattgefunden hat. Nur langsam wächst im geschäftlichen Bereich das Bewusstsein bei den Verantwortlichen, was bedeutet, dass kritische Unternehmensdaten überall hin verteilt werden. Daher gewinnen Authentifizierungsdienste von Partnern und Partnersystemen eine immer höhere Bedeutung. Hier spielt auch der Schutz der geschäftlichen Reputation hinein.
Bisher wurde und wird das Spionage-Problem allerdings absolut unterschätzt, weil es einfach nicht so sichtbar oder greifbar ist wie ein Systemausfall. Denn natürlich versuchen die Angreifer – immer häufiger mit Erfolg – jegliche Auffälligkeiten zu vermeiden und unbemerkt zu bleiben. Der Diebstahl sensibler Daten erreicht in jedem Jahr neue Höchstwerte. Es ist daher für 2008 ein verstärkter Handel mit diesen Informationen und der Aufbau von Untergrund-Data-Warehouse- und -Marketing-Services zu erwarten.
Unternehmen sind erheblich effizienter geworden bezüglich der Erkennung und Bekämpfung von Bedrohungen aus dem Internet. Doch dieses eher reaktive Verhalten mag in Zukunft nicht mehr ausreichen. Dazu kommt, dass die Kunden – gerade in einer globalisierten Welt – eine ständige Verfügbarkeit der Systeme erwarten. Die nötige Zeit, Bedrohungen zu analysieren und darauf zu reagieren, nimmt stetig ab. So steuern wir also auf den Konflikt zu, Bedrohungen zugunsten der Verfügbarkeit akzeptieren zu müssen. Wenn wir dies nicht wollen, sind vollkommen neue Denkansätze notwendig.
Candid Wüest ist Virenforscher bei Symantec. Als Software Engineer im Threat Analysis Team analysiert er neu auftretende Sicherheitsrisiken.