Cyber-Kriminalität wächst weiter

Neue Phishing-Methoden und Angriffe auf Instant-Messaging-Lösungen werden die Anwander 2006 in Atem halten.

Artikel erschienen in Swiss IT Magazine 2006/03

     

Der Beginn eines neuen Jahres ist die hohe Zeit der Trend–analysen. Der Blick zurück auf die Ereignisse im vergangenen Jahr ermöglicht es den Auguren, die Tendenzen für das kommende Jahr grob zu skizzieren. So erstaunt es kaum, dass sich auch im IT-Sicherheitsbereich die unterschiedlichsten Firmen mit Reports und Analysen gegenseitig überbieten –und das meist nicht ganz uneigennützig, orten doch nicht wenige Anbieter die kommenden Trends genau in dem Bereich, in dem auch ihr Produktportfolio angesiedelt ist. Nichtsdestotrotz ergibt sich
bei einem genaueren Blick in die Papiere ein interessantes Bild der zu erwartenden Sicherheitslage, insbesondere dort, wo verschiedene Propheten mit unterschiedlicher Interessenbindung eine ähnliche Entwicklung vorhersagen.


2005 war das Jahr der Angriffs-Kommerzialisierung

Der Rückblick auf das Jahr 2005 zeigt dabei vor allem eine erschreckende Tendenz: Die Zeit der grossen, aber eher wenig schädlichen Sicherheitsereignisse ist vorbei, nun kommen eher kleinere, verborgene Angriffe mit finanziellem Hintergrund. An die Stelle der neugierigen, eher ungefährlichen «Script-Kiddies» treten nun die professionellen Profitjäger, die dem organisierten Verbrechen zuzuordnen sind, wie etwa IBM in ihrem «Global Business Security Index Report» schreibt. Zu einem ähnlichen Ergebnis kommt auch MessageLabs in ihrem jährlichen «End of Year Report», der 2005 sogar als Wendepunkt in der Geschichte der IT-Security sieht: In der Vergangenheit hätte der Schwerpunkt der Attacken auf der Störung von Geschäftssystemen und deren Dienste gelegen, nun aber sei der Fokus auf den Diebstahl von Daten und Passwörtern gerückt –mit dem klaren Ziel, damit Geld zu machen. Wie auch IBM sieht MessageLabs deshalb eine der grössten Bedrohungen in den immer ausgeklügelteren Phishing-Methoden


Neue Phishing-Techniken

Nach einhelliger Meinung war Phishing im vergangenen Jahr eine der grössten Bedrohungen. Im Vergleich zu 2004 hat sich die Zahl der Phishing-Mails verdreifacht, eine von 304 Mails diente dazu, Passwörter und PINs auszukundschaften. Dabei haben die Phisher auch neue Techniken und
«Geschäftsideen» entwickelt: So schreibt etwa IBM von «Spear Phishing», das dazu dient, firmeninterne Informationen abzuschöpfen und so Zugriff auf kritische Unternehmensdaten oder geistiges Eigentum zu erlangen. Die Phisher versenden dazu Mails an Firmenmitarbeiter, die wie offizielle interne Anfragen aussehen.
MessageLabs dagegen rechnet damit, dass Phisher und Pharmer zunehmend spezielle Trojaner nutzen werden, die sich auf den betroffenen Rechnern verstecken und zunächst nicht aktiv werden. Erst wenn der Anwender bestimmte, vordefinierte Websites (nämlich die von Banken) aufruft, übernehmen die Phishing-Trojaner unmittelbar nach der Authentifizierung die Kontrolle über die Session, um systematisch Konten zu plündern.
Eine grosse Rolle im Zusammenhang mit Phishing spielt auch die beobachtete Zunahme von Botnets. Gleichzeitig werden diese aber auch kleiner –für MessageLabs ein Hinweis darauf, dass Cyber-Kriminelle mehr Diskretion erwarten, wenn sie ihre Schädlinge über eine grössere Zahl kleinerer Netze verteilen. Hinzukommt, dass immer mehr vorhandene Malware mit Bot-Eigenschaften erweitert wird. Ein Beispiel dafür ist der Mytob-Wurm, der auf MyDoom basiert und mit verschiedenen Bot-Erweiterungen auf ein grösseres Schadenpotential getrimmt wurde.


Instant Messaging im Visier der Hacker

Ebenfalls in fast jeder Vorschau auf das Sicherheitsjahr 2006 wird Instant Messaging genannt. Gerechnet wird hier laut Message–Labs angesichts der zunehmenden Verbreitung und Standardisierung der Clients insbesondere mit einem starken Anstieg des «Spim» (Spam over Instant Messaging). Auch wird erwartet, dass künftig Trojaner und andere Malware vermehrt über IM verteilt werden.
IBM warnt ausserdem davor, dass Instant-Messaging-Systeme und Peer-to-Peer-Netzwerke schon bald zum Aufbau und zur Kontrolle von Botnets benutzt werden könnten.
Gefährdete Mobilgeräte
Einig sind sich alle Analysten darüber, dass 2006 die Gefahr für mobile Geräte wie Handys und PDAs weiter ansteigen wird. Bisher wurden bereits mehrere Handy-Würmer beobachtet, auch wenn deren Verbreitung aufgrund umständlicher Verteilungsmechanismen per Bluetooth und MMS mit anschliessender manueller Installation eher zu vernachlässigen war. Aber die meisten Experten rechnen damit, dass es nur noch eine Frage der Zeit ist, bis ein Handy-Schädling sich einfach, schnell und damit weit verbreiten wird. Dies nicht zuletzt dank der wachsenden Verbreitung von Wi-Fi-Technologien, dem mangelndem Sicherheitsbewusstsein der Anwender und des nach wie vor zu niedrigen Security-Standards der Geräte.


Massnahmen zur Bekämpfung

Mit der Professionalisierung der Hackerszene sind auch neue Massnahmen zur Bekämpfung von Angriffen gefragt. Die Zeiten, in denen Commodity-Produkte wie Firewall und Virenscanner die grossflächigen globalen Angriffe abzufangen vermochten, sind laut einer Analyse des Sicherheits-dienstleisters Integralis vorbei. Die aktuellen Bedrohungen, die sich gezielt gegen die Netzwerke und Systeme bestimmter Firmen und Organisationen richten, seien wesentlich schwieriger zu bekämpfen, da sie eine individuelle Vorgehensweise und ein hohes Expertenwissen erfordern. Nicht zuletzt deshalb prophezeit Integralis für 2006 einen weiteren Boom von Security-Appliances, die verschiedene Sicherheitsansätze integrieren und auf spezielle Anforderungen getrimmt werden können.






Ein wesentlicher Faktor wird sich aber auch 2006 nicht ändern. Laut IBM bleibt nämlich der Mensch das schwächste Glied in der Sicherheitskette. Da Software immer sicherer würde, so IBM, würden immer mehr Hacker ihre Anstrengungen auf den End-User als Angriffsziel fokussieren, der dann unbewusst Schaden anrichte. Für den Hacker ist dieser Weg sicher bequemer als die langwierige Suche nach Schwachstellen in einer Software. Eine potentielle Gefahr sieht IBM deshalb auch in Trends wie dem Blogging und ähnlicher Kollaborations-Technologien, über die nach Einschätzung der Experten künftig vermehrt auch vertrauliche Geschäftsdaten nach aussen durchsickern dürften.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wie hiess im Märchen die Schwester von Hänsel?
GOLD SPONSOREN
SPONSOREN & PARTNER