der Studie - Info-Point

Transcrição

der Studie - Info-Point
BERICHT VON McAFEE ZUM
THEMA VIRTUELLE KRIMINALITÄT
ZWEITE GROßE EUROPÄISCHE STUDIE ÜBER DAS
ORGANISIERTE VERBRECHEN UND DAS INTERNET
Dezember 2006
© McAfee 2006
INHALT
EINFÜHRUNG
ABSCHNITT EINS
INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET
PROFITIERT
ABSCHNITT DREI
INSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN
ABSCHNITT VIER
ZUKÜNFTIGE HERAUSFORDERUNGEN
EXPERTENSTIMMEN
QUELLENANGABEN
01
EINFÜHRUNG
GREG DAY, SICHERHEITSANALYTIKER BEI MCAFEE
Die erste europaweite Studie von McAfee zum Thema
virtuelle Kriminalität, die im Mai 2005 veröffentlicht worden
war,, arbeitete heraus, wie sich die Internetkriminalität
in Europa von den Einzeltaten einiger Spinner in ihren
Hinterzimmern hin zum organisierten Verbrechen
entwickelt hat.
Zum ersten Mal setzte sich eine Studie mit dem organisierten
Verbrechen im Internet auseinander. Deutlich wurde, dass die
Verbrecherbanden heute nicht mehr zu Baseballschlägern
greifen, sondern sich der High-Tech-Waffen bedienen und
ihre Straftaten systematisch mit Hilfe von Botnetzen verüben.
Ein Jahr später ist die Internetkriminalität die am schnellsten
ansteigende Form der Kriminalität weltweit geworden.
Die Internetkriminalität ist längst ihren Kinderschuhen
entwachsen und zum ganz großen Geschäft geworden. Das
organisierte Verbrechen setzt sämtliche neuen Technologien
ein, um klassische Verbrechen wie Betrug und Erpressung und
illegale Geldbeschaffung zu verüben. Ziel dieser Angriffe sind
sowohl Unternehmen als auch Privatpersonen.
Ein weiteres Ergebnis war, dass die organisierten
Verbrecherbanden unter Umständen nicht die Erfahrung und
den zur Begehung von Straftaten im Internet erforderlichen
Zugriff besitzen. Dennoch verfügen sie über erhebliche
finanzielle Mittel, um sich die richtigen Ressourcen zu
beschaffen und auf professioneller Ebene einzusetzen.
EINE NEUE GENERATION HERANGEZOGENER
INTERNETKRIMINELLER
Die aktuell vorliegenden Untersuchungen zeigen, dass
sich das organisierte Verbrechen nun eine neue Generation
hoch versierter Internetkrimineller heranzieht. Die dabei
angewendeten Methoden lassen an die des KGB bei der
Anwerbung von Helfershelfern zur Zeit des Kalten
Krieges erinnern.
JUGENDLICHE VON NUR 14 JAHREN SIND VOM
CYBERCRIME-KULT FASZINIERT
Die Untersuchungen zeigen weiterhin, dass sich
internetbegeisterte Jugendliche von gerade einmal 14 Jahren
den Verlockungen der vermeintlich gefahrlosen illegalen
Geldbeschaffung erliegen und wie so andere vor ihnen als
High-Tech-Kriminelle große Berühmtheit erlangen.
VON EINSAMEN HINTERZIMMERN IN
DIE INTERNETCAFÉS
Das Internetphänomen heißt „Web 2.0“ bzw. „die zweite
Internetwelle“. Millionen Menschen rüsten sich für eine noch
umfassendere Zusammenarbeit: Sie bauen soziale Netzwerke
über das Internet, tauschen untereinander Inhalte und
Informationen aus oder kaufen Produkte und
Dienstleistungen ein, letzteres in immer größeren Maße.
Internetkriminellen haben bereits ihre einsamen
Hinterzimmer den Rücken gekehrt und führen ihr unlauteres
Treiben nunmehr an öffentlichen Plätzen fort, wie in
Internetcafés und mit Wi-Fi ausgestatteten Bistros.
Ebenso nimmt die organisierte Kriminalität immer mehr
von dem digitalen Raum in Besitz, mit dem wir heute
unser Leben bereichern. Die zunehmende Nutzung von
Breitbandtechnologien und neuen
Kommunikationsverfahren, etwa VoIP, bieten High-TechKriminellen ganz neue Möglichkeiten.
Weltweit bestätigen die Experten die Zunahme der
Internetkriminalität. Dave Thomas, Abteilungsleiter bei der
FBI Cyber Division sagt: „Wenn die Leute in den Medien
lesen, dass andere sehr viel Geld mit Internetkriminalität
verdienen und selbst auch genug kriminelle Energie
aufbringen, dann werden sie mit Sicherheit ebenfalls diesen
Weg beschreiten.“
Die Internetkriminellen ruhen nicht, sondern entwickeln mit
Eifer immer schnellere und schlechter aufzuspürende bzw.
zu bekämpfende Verfahren wie Ransomware, mit denen sie
nichtsahnende Privatanwender und kleinere Unternehmen
zu ihren neuen Opfern machen.
Das Bedrohungspotenzial für Unternehmen und
Einzelpersonen durch die Internetkriminalität steigt in einem
atemberaubenden Tempo weiter an. Im Juli 2006 berichteten
die McAfee-Forscher, dass bis mittlerweile über 200.000
Online-Bedrohungen entdeckt worden waren. 18 Jahre hatte
es gedauert, bis im Jahr 2004 die ersten 100.000
Bedrohungen ausgemacht worden sind. In den folgenden 22
Monaten hat sich diese Zahl bereits verdoppelt. Die McAfeeForscher gehen nun davon aus, dass in einem ähnlichen
Zeitraum dieser Wert erneut verdoppelt werde. In dem Maß,
wie wir uns immer weiter in unsere Internetwelten hinein
begeben, werden organisierte Kriminelle ihr Potenzial für
ihre Geschäftemacherei ausloten und finden.
Der zweite von McAfee in Auftrag gegebene und
veröffentlichte Bericht zum Thema virtuelle Kriminalität, mit
Beiträgen von Robert Schifreen, Autor des Bestsellers
Defeating the Hacker, sowie von Strafverfolgungsbehörden
und Fachleuten des Bereichs Internetkriminalität weltweit,
zeigt die Entwicklung der High-Tech-Kriminalität auf und
wagt einen Ausblick auf die zukünftige Bedrohung dieser
Aktivitäten, denen Heimcomputer, Unternehmen und die
Infrastrukturen von Regierungen ausgesetzt sind.
Die Sicherheitsindustrie war nicht untätig. Heute sind
weltweit verbreitete Viren wie Mydoom und Sober kein
Grund mehr für massenhafte Infektionen. Schon nutzen die
Internetkriminellen immer subtilere und weiter entwickelte
Verfahren, die schwerer zu erkennen sind. Vor diesem
Hintergrund gewinnt der präventive Schutz an Bedeutung:
Er ist die einzige Möglichkeit, den Benutzern einen wirklich
vertrauenswürdigen Schutz anzubieten.
Als weltweit größtes spezialisiertes Sicherheitsunternehmen
nimmt McAfee eine Führungsposition bei den Unternehmen
ein, die Verbrauchern und Unternehmen ein besseres
Verständnis für ihre Online-Bedrohungen vermitteln. McAfee
zeigt ihnen die besten Möglichkeiten für einen präventiven
Ansatz zum Schutz ihrer wertvollsten Ressourcen und
Anlagen auf, einschließlich ihrer eigenen Identität und
ihren ganz persönlichen Daten wie digital archivierte
Fotos und Musik.
In einer fünf Monate währenden Zusammenarbeit mit
namhaften Experten und Behörden der High-TechVerbrechensbekämpfung in Europa und den USA hat
McAfee seinen zweiten Bericht zum organisierten
Verbrechen im Internet ausgearbeitet. Die Untersuchungen
verdeutlichen, dass wir mit der Entwicklung neuer Verfahren
im Internet auch immer wachsamer werden müssen, da
diese Verfahren auch immer bessere Möglichkeiten für
High-Tech-Kriminelle bieten.
02
ABSCHNITT EINS
INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON
KRIMINELLEN ENTSTEHT
Im vergangenen Jahr haben die Regierung, die Unternehmen
und die Strafverfolgungsbehörden ihre Anstrengungen
verstärkt, Hacker und andere Hersteller von Malware
vor Gericht zu bringen. Gleichzeitig haben große
Gerichtsverfahren die Internetkriminalität ins Rampenlicht
der Medien rücken lassen und das öffentliche
Interesse geweckt.
Noch nie war es so einfach gewesen, ein Online-Verbrechen
zu begehen. Eine Gelegenheit bietet sich überall, was dazu
führt, dass die Bedrohung durch die Internetkriminalität
allgegenwärtig ist.
Bislang wurden Kriminelle vielfach von dem Wunsch
getrieben lediglich Schaden zu verursachen oder Geld an sich
zu reißen. Kaum ein Krimineller wird eine Bank überfallen,
eine Person auf der Straße ausrauben oder eine Entführung
begehen, nur um etwas zu beweisen oder um schlichtweg
auszutesten, wie leicht sich eine solche Strafhandlung
verüben lässt. Anders im Internet: hier treten alle mögliche
böswilligen Verhaltensweisen zu Tage. Einige OnlineStraftaten werden aus rein intellektuellem Interesse oder aus
Neugierde begangen. Die meisten werden jedoch von
finanziellen Anreizen motiviert.
“Größter Treiber für moderne Kriminelle sind die gegebenen
Möglichkeiten. Das Motiv kann ganz unterschiedlich sein, es
können finanzielle oder andere Gründe im Vordergrund
stehen. Wenn die Möglichkeit besteht, wird das auch
Verbrechen begangen. Ohne die Möglichkeit verliert das
Motiv an Bedeutung. Die Leute widmen sich einfach nicht
genug der Frage, warum potenzielle Kriminelle überhaupt
die Möglichkeit zum Begehen eines Verbrechens haben.“
Professor Martin Gill, Direktor von Perpetuity Research and
Consultancy International und Professor für Kriminologie an der
Universität von Leicester.
03
ABSCHNITT EINS
INTERNETKRIMINALITÄT: EINE NEUE GENERATION
VON KRIMINELLEN ENTSTEHT
FALLSTUDIE: DER KULT-STATUS DER
INTERNETKRIMINELLEN - Gary McKinnon
DER KULT-STATUS DER INTERNETKRIMINALITÄT
“Wenn die Leute in den Medien lesen, dass andere durch die
Internetkriminalität sehr viel Geld verdienen und jene selbst
genug kriminelle Energie mitbringen, dann werden sie mit
Sicherheit den gleichen Weg beschreiten.“
Dave Thomas, Abteilungsleiter bei der FBI Cyber Division
Aus diesem Grund hat die Internetkriminalität so etwas wie
einen Kult-Status erreicht, der Online-Straftäter in der
Gemeinschaft der Hacker fast so etwas wie Berühmtheit
erlangen lässt.
Virenschreiber, Hacker und andere Malware-Autoren führen
in der Öffentlichkeit weithin beachtete Konferenzen und
Seminare durch, in denen sie ihre Verfahren zur Schau stellen
und mögliche Sicherheitsprobleme hervorheben. Darüber
hinaus zeigen sie auch den Kriminellen und so genannten
„Black Hat“-Hackern Schwachstellen und
Angriffsmöglichkeiten auf.
Gary McKinnon wurde im November 2002 von einem USGericht wegen seiner von Großbritannien aus durchgeführten
Hackerangriffen auf über 90 Computersysteme des USMilitärs angeklagt. Gary stehen bis zu 70 Jahre Gefängnis
bevor, doch hat er sehr viele Anhänger, die versuchen, ihn
aus dem Gefängnis frei zu bekommen bzw. gegen seine
Auslieferung in die USA zu protestieren und so seine
Verurteilung und Bestrafung zu verhindern. Viele vertreten
dabei die Ansicht, dass er in England verurteilt werden und
auch dort seine Strafe absitzen solle.
http://freegary.org.uk/
Nach eigenen Angaben wurde Gary zum Hacker-Dasein
inspiriert, als er im Alter von 17 Jahren den Film
„Kriegsspiele“ (Originaltitel „War Games“) sah. Er fragte sich,
ob dies wirklich möglich sei und ob man in so unglaublich
faszinierende Orte einfach eindringen könne. Er dachte sich,
dass es natürlich nicht ganz so einfach wäre, aber Gary
versuchte es.
INTERNETKRIMINALITÄT IM RAMPENLICHT
• Defcon, die alljährlich in Las Vegas stattfindende
Hackerkonferenz. Die Teilnehmer wurden aufgefordert sich
ihre Eintrittskarten zu „erhacken“.
• Die Blackhat Security Conference: Microsoft hat Hacker
aufgefordert, sein neues Betriebssystem, Windows Vista,
mit ihren bestmöglichen Tools anzugreifen.
• Hack in the Box: Wurde als „die vertraulichste aller
Hackerkonferenzen“ bezeichnet.
04
ABSCHNITT EINS
INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT
FALLSTUDIE: AUS NEUGIERDE ZUM STRAFTÄTER
AUS NEUGIERDE ZUM STRAFTÄTER: TEENAGER
GERATEN IN DIE FÄNGE DER
INTERNETKRIMINALITÄT
Zunächst beschränkt sich die Anziehungskraft der
Internetkriminalität für viele junge Menschen auf die
Faszination, die Herausforderung und die Verlockung, viel
Geld für wenig Arbeit zu bekommen. Einigen von ihnen ist
schnell klar, dass sie etwas Verbotenes tun. Für andere
beginnt der Abstieg in die Unterwelt scheinbar harmlos und
ganz allmählich.
“Junge Hacker und Skript-Kids fangen mit ganz harmlosen
und kleinen Jobs an, aber ab diesem Punkt dreht sich die
Spirale unaufhaltsam weiter. Ihre ersten Aufgaben sind
einfach, doch schon bald versuchen sie auf Kreditkartendaten
und andere lukrative Informationen zuzugreifen. Dabei
konzentriert sich das FBI auf zahlreiche Angriffe und
kriminelle Netzwerke, die ihren Ursprung in Osteuropa
haben. Für viele dieser Internetkriminellen ist das Internet
eine Job-Börse, denn in Anbetracht der niedrigen
Beschäftigungsrate können sie mit ihren technischen
Fähigkeiten ihre Familie ernähren. Das Internetverbrechen
wird zum Beruf.“
Dave Thomas, Abteilungsleiter bei der FBI Cyber Division
In Newsgroups, Foren und Internetcafés drängen sich
Computerbenutzer, die Informationen und Kennwörter
suchen. Zunächst sind ihre Ziele relativ harmlos, viele von
ihnen haben eigentlich gar nicht die Absicht, wirklich
kriminell zu werden. Sie jagen lediglich neuen Kennwörtern
hinterher, weil sie aus purem sportlichen Ehrgeiz oder aus
Neugierde in ein Computerprogramm eindringen oder ein
geschütztes Spiel knacken möchten.
auf ihren nächsten Schuss warten, wirkt auch der
Internetbetrug berauschend auf die jungen Menschen. Dabei
ist es ziemlich einfach an weiterführende Hinweise für
kriminelle Handlungen im Internet zu kommen. Mit
zunehmendem Risiko steigt auch der Suchtfaktor.
Organisierte Kriminelle sind nun schon dazu übergegangen,
den jungen Leuten Geld für die Durchführung ihrer
Erpressungsversuche zu bezahlen. Das lässt die
Internetkriminalität unter Jugendlichen ansteigen.
“Sobald ein Amateurhacker ausreichend Erfahrung im
Einbrechen in Systeme gesammelt hat, kann er damit
offensichtlich auch Geld verdienen. Er verleiht beispielsweise
Bots oder verleast Slots, über die Spam gesendet werden
kann. Gleichzeitig werben die Internetkriminellen Andere
aktiv für die technische Ausführung bestimmter Aktionen an.
Die Angesprochenen wissen unter Umständen gar nicht, auf
was sie sich da einlassen.“
Erik de Jong, Projektmanager, Govcert
Bereits im Alter von 20 Jahren hatte Shiva Brent Sharma
durch Internetkriminalität den Gegenwert von fast 120.000
Euro in Bar bzw. in Waren umgesetzt. Als er zum dritten Mal
wegen Identitätsdiebstahls verhaftet wurde, gab er an, dass
er innerhalb von 36 Stunden über 15.000 Euro verdienen
könne. Wegen seiner Sucht nach der Herausforderung und
entsprechender Entlohnung fürchtete er, dass er nach
Verbüßung seiner Haftstrafe von 2 bis 4 Jahren erneut in die
Online-Geldbörsen anderer greifen werde.
Sharma musste als Jüngster von drei Kindern einer Familie
aus der Mittelschicht lange um einen Internetzugang
kämpfen. Seine kriminelle Karriere begann, als er regelmäßig
Websites besuchte, auf denen sich Benutzer von überall auf
der Welt zusammenfanden, um Tipps zum Identitätsdiebstahl
auszutauschen und mit persönlichen Daten zu handeln.
Mithilfe der Tricks und Verfahren, die er dort lernte, konnte
er dann unterschiedliche Betrugsdelikte begehen.
Zunächst phishte er fremde Daten, dann begann er, mit
Bootleg-Software zu handeln. Schließlich ging er dazu
über, online gestohlene Kreditkartendaten zu kaufen,
die Empfängerdaten zu ändern und sich selbst Geld
zu überweisen.
Sharma konnte nie ein eindeutiges Motiv für seine
Verbrechen angeben. Manchmal gab er vor, es handele sich
nur um einen Zeitvertreib, in anderen Fällen schob er einen
Angriff gegen die Banken als Motiv vor.
“Wissen Sie, eigentlich habe ich keine wirkliche Begründung
2
für all das. Es war falsch aber ich tat es … es war falsch.“
Andere Hacker und Malware-Autoren tauschen in den
Online-Foren ganz offen Tipps untereinander aus und
beliefern die Hackeranfänger mit Informationen, um deren
Interesse weiter zu wecken. Das Durchschnittsalter
eines
1
Hackers liegt bei 14 bis 19 Jahren.
Für viele stellen die Herausforderung und die Gemeinschaft
eine große Versuchung dar. So wie Drogenabhängige ihren
ersten Rausch genießen und schon bald immer ungeduldiger
05
ABSCHNITT EINS
INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT
WWW.HOWTOHACK.COM
Energie all die Tools finden können, mit denen sie immensen
Schaden anrichten können.
“Die Tatsache, dass im Internet zahlreiche Tools zur
Verfügung stehen, hat der Internetkriminalität weiter
Auftrieb verliehen. Auch die Komplexität der Tools hat
zugenommen. So ist es beispielsweise relativ leicht, ein
eigenes Bot zu schreiben und ein Botnetz einzurichten.
Sie brauchen dafür keine besonderen Kenntnisse, Sie können
die erforderlichen Tools oder auch den Quellcode einfach
herunterladen. Wir müssen feststellen, dass solche Tools, die
früher nur einer ausgewählten Gruppe von „Spezialisten“
zur Verfügung standen, heute allgemein erhältlich sind.“
Sämtliche Tools, die für Spamming- und Phishing-Aktivitäten
benötigt werden, sind also problemlos über öffentliche
Kanäle im Internet verfügbar. So gibt es Firmen, die Listen
mit E Mail-Adressen für ca. 30 Euro3pro 1 Million Adressen
zur mehrfachen Nutzung anbieten. Wenn man diesem Preis
mit den 30 Cent pro Name bei den herkömmlichen
Mailinglisten seriöser Anbieter für nur einmaligen Gebrauch
vergleicht, wird deutlich, warum Kriminelle hier ihre Chance
sehen. Sobald sie die Adressen haben, brauchen sie nur noch
die gewünschten E Mail-Adressen zu importieren und eine
Nachricht zu schreiben, die den Verbraucher veranlasst, die
E Mail auch zu öffnen.
Erik de Jong, Projektmanager, Govcert
Es war noch nie so einfach ein Online-Verbrechen zu
begehen als heute. Mit den Möglichkeiten des Internet
können mit nur einem Mausklick Informationen über die
ersten Schritte in die Cyber-Kriminalität abgerufen werden.
In nur wenigen Sekunden kann ein beliebiger Benutzer
beliebigen Alters online etliche Websites und Informationen
zum Thema Hacking und anderen Betrugsdelikten abrufen.
Während von der unkompliziert Weitergabe von
Informationen über das Internet das die Unternehmenswelt
sehr profitiert hat, hat diese Entwicklung gleichzeitig dafür
gesorgt, dass Jugendliche und Menschen mit krimineller
“Seit Jahren sind Hacking-Tools im Internet verfügbar und die
Kriminellen machen sich diese für ihre gesetzeswidrigen
Aktivitäten zu Nutze. Wir verhaften die Personen, die im
Bereich der Computerkriminalität straffällig werden und
stellen sie vor Gericht.“
Robert Burls MSc, Kriminalbeamter, Abteilung für
Computerkriminalität der Metropolitan Police, London,
Großbritannien
06
ABSCHNITT EINS
INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT
DAS ORGANISIERTE VERBRECHEN ZIEHT EINE
NEUE GENERATION VON
INTERNETKRIMINELLEN HERAN
“Internetkriminelle brauchen nicht nur IT-Profis. Sie brauchen
auch Handlanger, die Geld waschen, die gute ID-Diebe sind,
die Kreditkartennummern stehlen und an andere
weitergeben können, welche dann wiederum diese Karten
fälschen. Natürlich ist das kein herkömmliches organisiertes
Verbrechen, bei dem sich die Beteiligten in verrauchten
Hinterzimmern treffen. Viele dieser Internetkriminellen
haben sich nie leibhaftig gesehen, sie treffen sich immer
nur online. Neue Anwärter werden offen in Internetforen
angeworben, in denen die Werber, durch den Schleier der
Anonymität verdeckt, gefahrlos ihre Informationen posten
können.“
Dave Thomas, Abteilungsleiter bei der FBI Cyber Division
Das organisierte Verbrechen verfügt vielleicht nicht
unbedingt über die Erfahrung und die
Zugangsmöglichkeiten, für Online-Verbrechen. Aber
sie haben die Mittel, um die Leute anzuwerben, die diese
Aufgaben für sie dann ausführen können.
an Ihre Sache glaubt,
dann wird er Ihnen viele Jahre
4
nützlich sein.“
MÖGLICHE ZIELE VON ONLINEVERBRECHERBANDEN
In einigen Fällen haben die Online-Verbrecherbanden sogar
zukünftigen Hackern und Malware-Autoren die Teilnahme an
den Kursen technischer Universitäten bezahlt, um sie
weiterzubilden. Außerdem wurden auch schon Studenten
anderer Fakultäten von Kriminellen ausgesucht und
gesponsert, mit der Aussicht, in bestimmten Organisationen
und Firmen später eine Anstellung und damit einen internen
Zugang zu erhalten.
Im Juni 2006 befragten Forscher 77 Informatikstudenten
an der Purdue-Universität in West Lafayette, USA mit einem
anonymen Internet-Fragebogen. Dabei wurden die
Studenten gefragt, ob sie sich schon einmal mit einer von
mehreren „abweichenden“ Computeraktivitäten beschäftigt
hatten, die zum Teil als illegal eingestuft wurden.
Dabei ging es unter anderem um das Ausspähen oder
Verwenden der Kennwörter bzw. das Lesen oder Ändern
der Dateien anderer Benutzer, das Entwickeln oder
Verwenden von Computerviren, das Ausspähen von
Kreditkarteninformationen sowie „die Nutzung eines
Geräts, mit dem man kostenlos telefonieren könne“.
Die Anzahl der Informatikstudenten, die eine solche Aktivität
zugaben, war hoch. Von den 77 befragten Studenten gaben
68 zu, schon einmal eine als „abweichend“
bezeichnete
4
Tätigkeit ausgeführt zu haben.
Den Verfahren des KGB bei der Anwerbung von
Helfershelfern zur Zeit des Kalten Krieges nicht unähnlich,
suchen und begeistern die Internetkriminellen immer öfter
junge und fähige Schüler oder Studenten.
Die Online-Verbrecherbanden werben aktiv in immer
stärkerem Maß technologisch gut bewanderte Jugendliche
für Internetverbrechen an. Mit bewährten KGB-Methoden
fangen sie die Überflieger von IT-Seminaren mit und ohne
Abschluss sowie die Mitglieder von IT-Vereinen, Studenten
von Universitäten und Absolventen von IT-Technologiekursen
in ihren Netzen.
Auf dem Höhepunkt des Kalten Krieges wurden mögliche
neue KGB-Agenten häufig anhand der in Handelsjournalen
veröffentlichten Namenslisten von Experten ermittelt. Oder
mit Hilfe der Teilnehmerlisten von Handelskonferenzen oder
einfach so auf dem Campus irgendeiner Universität.
Der ehemalige KGB-Generalmajor Oleg Kalugin erläutert
das Verfahren: „Wenn Sie einen jungen Mann finden, sagen
wir einen jungen, noch nicht ganz reifen Schüler oder
Studenten, und Sie dafür sorgen können, dass er völlig
07
VOM PURISTEN ZUM PROFITJÄGER: DIE
NAHRUNGSKETTE DER INTERNETKRIMINALITÄT
Die Täter der Internetkriminalität reichen heute von
Anfängern mit nur eingeschränkten
Programmiererkenntnissen, die ihre Angriffe nur mit
vorgefertigten Skripts durchführen können, bis hin zu gut
ausgebildeten professionell arbeitenden Kriminellen, die
über die aktuellen Ressourcen verfügen.
DIE INNOVATOREN
Wer? Spezialisierte Einzelpersonen, die sich auf die Suche nach Sicherheitslücken in Systemen oder
die Ausnutzung neuer Umgebungen konzentrieren, um festzustellen, ob sie sich für den Einsatz
böswilligen Codes eignen.
Warum? Die Herausforderung
Wie? Annahme der Herausforderung, eine vorhandene Schutzbarriere zu überwinden und durch
die Hintertür einzudringen.
GEFAHR: GERING
Diese Puristen, die "Elite der Bedrohungsautoren" machen nur 2% der Hacker und MalwareSchreiber aus.
DIE RUHMGIERIGEN AMATEURE
DIE NACHAHMER
Wer? Anfänger mit nur eingeschränkten Computer- und
Programmiererkenntnissen.
Wer? Vermeintliche Hacker und Malware-Autoren.
Warum? Der Berühmtheitsfaktor der Gemeinschaft der
Internetkriminellen begünstigt das Auftreten der Nachahmer,
die verzweifelt versuchen, ihren berühmten Vorbildern
nachzueifern.
Warum? Suche nach Anerkennung in den Medien.
Wie? Nutzung vorgefertigter Tools und bekannter Tricks.
GEFAHR: MITTEL
Wie? Nur geringe Ambitionen zur Entwicklung eigener Tools
und Fertigkeiten. Die Konzentration liegt vielmehr auf der
Nachahmung einfacher Angriffe.
Die eigentliche Gefahr besteht darin, dass Angriffe ausgelöst
werden, deren Wirkung nicht vollständig begriffen wird.
GEFAHR: MITTEL
DIE INSIDER
Wer? Verärgerte oder ehemalige Mitarbeiter, Zulieferer oder Berater.
Warum? Rache oder Bagatelldiebstahl.
Wie? Ausnutzung unzureichender Sicherheitsmaßnahmen, begünstigt durch Zugangsrechte, die sie
während ihrer Mitarbeit erhalten hatten.
GEFAHR: HOCH
Diese Gruppe stellt ein wachsendes und ernstzunehmendes Sicherheitsproblem dar.
DIE ORGANISIERTEN INTERNETVERBRECHER
Wer? Hoch motivierte und gut organisierte Internetgangster. Ihre Anzahl ist relativ gering aber ihre
Machtfülle ist nahezu unbegrenzt.
Warum? Absicht, anfällige Computer auszubeuten.
Wie? Wie in den meisten Gemeinschaften erfolgreicher Krimineller sitzen tief im Inneren einige
streng abgeschirmte Köpfe, die sich auf die Mehrung ihrer Gewinne mit beliebigen Mitteln
konzentrieren. Sie umgeben sich mit den menschlichen und technischen Ressourcen, die dies
ermöglichen.
GEFAHR: HOCH
08
ABSCHNITT EINS
INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT
PROFIL EINES DROGENKURIERS:
NOME:
ALTER:
PROFIL EINES BOTNET-AUTORS:
NOME:
ALTER:
Scott Rush
Jeanson James
Ancheta
MOTIV:
METHODEN:
Geld
Drogenhandel. Wurde
geschnappt, als er Heroin von
Australien nach Bali
schmuggelte.
VERGLEICHE VON JUNGEN TÄTERN IN DER
REALEN WELT UND IM INTERNET
Kriminelle nutzen die Tatsache aus, dass die Internetwelt ein
riesiger Raum mit weltweiten Möglichkeiten ist, in dem es
praktische keine Grenzen und nur ein geringes Aufdeckungsund Bestrafungsrisiko gibt. Ein Berater des USFinanzministeriums gab an, dass durch Internetkriminalität
derzeit mehr Geld eingenommen
wird als durch die sehr
5
ertragreiche Pharmaindustrie.
Zwar arbeiten die Strafverfolgungsbehörden hart an der
Bekämpfung der Bedrohung durch die Internetkriminalität,
aber im Verhältnis der Möglichkeiten zu den Risiken und dem
Verdienst ist das Online-Verbrechen für ernstzunehmende
Kriminelle derzeit interessanter als das herkömmliche
organisierte Verbrechen.
19
EIGENER GEWINN:
1,3 kg Heroin zum
Straßenpreis von ca.
750.000 Euro
RISIKO UND
BESTRAFUNG:
Anklage wegen
Betrugs, Diebstahls und
Drogenhandels. Scott
erhielt lebenslänglich.
Die Strafe wurde auf
Antrag in Todesstrafe
umgewandelt.
20
MOTIV:
METHODEN::
Geld
Infektion und Steuerung eines
Computers mithilfe eines
Trojaners. Verkauf von
Adware, Spyware und Spam
an bestimmte Firmen.
EIGENER GEWINN:
RISIKO UND
BESTRAFUNG:
0,11 Euro pro
Installation
über 2.000 Euro pro
Botnet
über 45.000 Euro in 6
Monaten und fast
130.000 Euro
insgesamt.
James war der erste BotnetAutor, der jemals verurteilt
wurde. Er erhielt im Mai 2006
eine Haftstrafe von 4 Jahren
und 9 Monaten.
09
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN
VOM INTERNET PROFITIERT
Online-Kriminalität hat sich in den vergangenen Jahren
dramatisch verändert. Die früher üblichen globalen
Virenangriffe gehören der Vergangenheit an. Im ersten
Halbjahr 2004 wurden 31 Virenausbrüche als mittel- bis
hochgefährlich eingestuft. Im zweiten Halbjahr 2004
kamen noch 17 weitere dazu. Die Anzahl sank auf 12 für
das gesamte Jahr 2005, und 2006 verzeichnete bisher keine
Ausbrüche eines solchen Schweregrads.
VON EINSAMEN HACKERN ZU
CAFÉ-KRIMINELLEN
Der Fokus hat sich verlagert: Angriffe werden insgesamt
versteckter und gezielter vorgetragen.
Hacker und Malware-Autoren arbeiteten früher
üblicherweise versteckt von zuhause aus, weil sie für
die Modem-zu-Modem-Kommunikation einen
Telefonanschluss brauchten. Aber das Internet, seine
Popularität und Verbreitung haben alles verändert. Nun
können sie von Cybercafés, Universitäten, Bibliotheken
oder gar Telefonzellen, aus sowie mit PDAs oder
Mobiltelefonen ins Internet gelangen. Sie können sich
sogar über ein ungeschütztes Wifi-Netzwerk in ihrer Nähe
Bandbreite stehlen.
Die Internetkriminellen entwickeln immer raffiniertere
Betrugsmethoden und suchen sich ihre Opfer immer genauer
aus. Mit fortschrittlicher Technologie und immer besserer
Opferauswahl, sind sie ihren Entdeckern immer einen
Schritt voraus.
ZU DEN WICHTIGSTEN TRENDS DER LETZTEN
JAHRE IN DER WELT DES CYBERCRIME GEHÖREN:
• Weg vom “einsamen Hacker”, hin zu öffentlichen
Bereichen, um der Entdeckung zu entgehen
• Ausnutzung des Booms der neuen Social Network-Seiten
• Identitätsdiebstahl durch neue Techniken wie „Spear
Phishing“
• Angriffe auf neue Technologien wie Handys und andere
mobile Geräte
• Angriffe auf Privatpersonen und kleine Unternehmen
• Bandenkriminalität und Gründung von Malware-MafiaFamilien
Das Klischee vom einsamen Hacker, der im Hinterzimmer
arbeitet, gehört der Vergangenheit an. Heute bewegen sich
die Internetkriminellen in öffentlichen Bereichen. Aber statt
dabei ihre Identität preiszugeben, sind sie hier sogar noch
besser geschützt.
Durch die Nutzung öffentlicher Internetzzugänge können
die Kriminellen anonym bleiben und ihre Entdeckung
verhindern. Viele Internetcafés säubern ihre Computer und
beseitigen damit die Spuren, indem sie nach jedem Kunden
die Rechner automatisch neu starten und alle nicht
standardmäßig auf dem Rechner sich befindenden Dateien
löschen. Anonymität ist die Hauptsache, und Beweise können
in einem öffentlichen Bereich leichter verdeckt werden.
VERDECKTE KOMMUNIKATION IN
ÖFFENTLICHEN BEREICHEN
Nach den Explosionen in London am 7. Juli 2005 wandte sich
die britische Spezialeinheit für High-Tech-Verbrechen
(NHTCU) an JANET, das gemeinsame akademische Netzwerk
der britischen Universitäten, Colleges und Schulen.
Die NHTCU hatte den Verdacht, dass die Terroristen bei der
Planung und Ausführung ihres Anschlags ein
Telekommunikationssystem benutzt hatten Sie vermutete,
dass JANET für die Ermittlung nützliche Informationen
enthalten könnte, Die NHCTU forderte die Sicherung aller
Daten.
10
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT
SOCIAL NETWORK-SEITEN: WIE KRIMINELLE
DIE BOOMENDEN SOCIAL
NETWORK-SEITEN AUSNUTZEN
FALLSTUDIE: SOZIAL INAKZEPTABEL – BETRUG
AUF MYSPACE
Das Internet ist von Anfang an dazu genutzt worden, neue
Menschen kennen zu lernen. Im letzten Jahr aber haben die
direkten Interaktionen zwischen den einzelnen
Internetnutzern drastisch zugenommen.
Web 2.0 beziehungsweise das neue Internetmodell, welches
Inhalte gemeinsam schafft und nutzt, hat einige der
populärsten Internetseiten entstehen lassen.
Portale wie MySpace, Bebo, Friendster, Facebook and
LinkedIn (eine Seite für die Vernetzung von Unternehmen)
haben den Social Network-Trend vorangetrieben.
Social Network-Seiten sind ein sehr leistungsstarkes Medium.
Die Nutzer beginnen erst zu begreifen, wie effektiv es für
den Kontakt mit Freunden oder potentiellen
Geschäftspartnern genutzt werden kann.
Es liegt in der Natur solcher Seiten, dass sie für Missbrauch
anfällig sind. Es herrscht eine irreführende Atmosphäre von
Vertrauen. Auf der Straße geben Menschen ihre persönlichen
Daten nicht an jeden Fremden. Aber durch die Hinterlegung
persönlicher Profile im Internet haben Internetkriminelle
direkten Zugang zu einer Fülle von Details wie Namen,
persönliche Interessen, Haustiere und Lebensläufe. All dies
hilft ihnen dabei, entweder diese Identitäten direkt für
Betrugsdelikte anzunehmen oder aber ihre Phishing- und
Adware-Angriffe gezielter durchzuführen.
Die Einbeziehung von Musik auf MySpace ist einer der
wichtigsten Gründe für den Erfolg dieser Website.
FALLSTUDIE: SOCIAL ENGINEERING AUF
ÖFFENTLICHEN SEITEN
Ebenso wie bei Social Network-Seiten wie MySpace macht
gerade die Offenheit von Wikipedia für das freie Hinzufügen
oder Editieren von Inhalten die Seite zu einer beliebten
Plattform für Virenschreiber, um bösartigen Code in
Artikel einfügen.
Im Oktober 2006 wurde ein Eintrag der deutschen Ausgabe
von Wikipedia neu verfass. Er enthielt danach falsche
Informationen zu einer angeblich neuen Version des
berüchtigten Blaster-Wurms und bot auch einen Link zu
einem angeblichen Patch. In Wahrheit führte der Link zu
Malware, die für die Infizierung von Windows-PCs
geschrieben worden war.
Zusätzlich wurde ein Massenmail an deutsche Anwender
versendet, die sie zum Herunterladen des Sicherheits-Patches
aufforderte. Die E-Mail stammte angeblich von Wikipedia
und enthielt auch das Wikipedia-Logo.
Im Oktober 2005 wurde der Samy-Wurm auf der populären
Seite MySpace.com entdeckt. Durch Ausnutzung von
Schwachstellen der MySpace-Seite fügte der Wurm der
„Friends“-Liste eines Teilnehmers eine Million Adressen
hinzu. Zusätzlich wurde der bösartige Code in das Profil des
Opfers kopiert, so dass sich die Infektion bei Ansicht dieses
Profils ausbreitete.
Im Sommer 2006 infizierte eine Spruchbandwerbung auf
MySpace knapp 1,1 Millionen Computer. Wenn ein Benutzer
das Bild öffnete, erhielt der Hacker Zugriff auf den infizierten
PC. Das Spyware-Installationsprogramm kontaktierte einen
russischsprachigen Webserver in der Türkei, der die PCs mit
dem installierten Programm aufspürte. Die Werbung
versuchte auch, Benutzer auf Webshots.com, einer Seite für
Foto-Sharing, zu infizieren.
2006 war MySpace ebenfalls Schauplatz eines PhishingAngriffes. Der Angriff startete mit einem Link, den MySpaceBenutzer über ein Instant Messaging-Programm erhielten. Als
Absender fungierte ein Kontakt aus der Kontaktliste der
Opfer. Die Mail forderte dazu auf, auf den Link zu MySpace
zu klicken, um sich dort Fotos anzusehen. Der Link führte
aber auf eine gefälschte MySpace-Anmeldeseite. Nach
Eingabe der Daten wurden die Benutzer auf der echten
MySpace-Seite eingeloggt. Gleichzeitig erhielt aber der
Phisher ihre gesamten Login-Daten.
Unbekannte Bands haben gezeigt, dass Social Network-Seiten
eine effektive Plattform für Eigenwerbung sein können.
Künstler wie Lilly Allen und Arctic Monkeys haben MySpace
als Sprungbrett genutzt. Dies bietet allerdings auch
Kriminellen die perfekte Gelegenheit, Spyware und Adware
in Downloads einzubetten und so PCs zu infizieren, OnlineVerhalten zu verfolgen oder Benutzer auf unerwünschten
Content zu leiten. Die Täter können ganze Anwenderprofile
für illegale Zwecke erstellen.
11
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT
AKTUELLE BETRÜGEREIEN: WIE KRIMINELLE MIT
INTERESSANTEN NACHRICHTEN UND
THEMEN BETRÜGEN
Nationale und internationale Nachrichten und
Sportereignisse von hohem Publikumsinteresse ziehen die
Massen an – und neuerdings auch die Internetkriminellen. Ob
es sich um virenverseuchte Werbung oder einfach nur bloße
Viren handelt – Überschriften, Website-Links oder Downloads
mit populären Themen bringen den gewünschten Erfolg.
Die Fußballweltmeisterschaft 2006 bot genau diese
Möglichkeiten für kriminelle Geschäfte, angesichts der
Menge von Fans, die die gar nicht genug Informationen
bekommen konnten. Viren, die entsprechende Inhalte als
Aufhänger nutzten, verbreiteten sich rasend schnell.
Tausende luden eifrig Gruppentabellen und
Bildschirmschoner herunter und gaben so den Übeltätern
nichts ahnend nahezu direkten Zugriff auf hunderttausen
de Rechner
Angola (24%), Brasilien (17,2%) und Portugal (16,2%)
besonders weit vorn. Unter den Spielern stellten Superstars
wie Cristiano Ronaldo (Portugal), David Beckham (England)
und Ronaldinho (Brasilien) eine deutliche Gefahr für Fans dar.
IDENTITÄTSDIEBSTAHL: ENTWENDUNG
PERSÖNLICHER DATEN FÜR BETRUGSZWECKE
Die Methoden, die Kriminelle benutzen, um persönliche
Informationen zu stehlen, haben sich vervielfacht.
“ Opfer von Identitätsdiebstahl verlieren ihre GESAMTE
Privatsphäre, und mit hoher Wahrscheinlichkeit erleiden sie
auch erhebliche finanzielle Verluste. Sie können sogar
unwillentlich durch den Missbrauch ihrer Identität in
kriminelle Aktivitäten verwickelt werden.“
Christoph Fischer, Geschäftsführer der BFK edv-consulting GmbH
WELTMEISTERSCHAFT –
KRIMINELLE - VERBRAUCHER 3:0
Die Virenschreiber fanden sich in einer Fußballmanie wieder
und entwickelten Angriffe, um aus den Fans Kapital zu
schlagen. Im Mai 2006 wurde durch Spam-Mails ein Trojaner,
der sich als Weltmeisterschafts-Wandspielplan ausgab.
verteilt. Er zielte speziell auf deutschsprachige Fans ab.
Ein weiterer Virenangriff infizierte Microsoft Excel-Dateien
und tarnte sich dabei als Aufgebotstabelle der
teilnehmenden nationalen Teams.
Eine Untersuchung von Bildschirmschoner-Seiten mit
Weltmeisterschaftsmotiven ergab, dass eine große Anzahl
der Seiten Adware, Spyware und bösartige Downloads
enthielt. Nach Teams geordnet, lagen hier die Teams aus
12
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT
KEYLOGGER
CASH FROM TRASH - MÜLL ZU GOLD
Hacker benutzen Keylogger-Programme, um heimlich die
Tastenanschläge von nichts ahnenden Opfern aufzuzeichnen.
Die Opfer bringen sich durch die Nutzung von OnlineChaträumen und Instant Messaging-Programmen in Gefahr..
Bei Aktivierung kann der Hacker alle vom Benutzer online
gegebenen Informationen, inklusive persönlicher Daten für
Online-Transaktionen abrufen. Ein Großteil dieser Daten wird
dann gleich ins Ausland übertragen, was eine gerichtliche
Verfolgung erschwert. Der Täter nutzt diese Informationen
dann, um die fremde Identität anzunehmen und Zugang zu
den Kreditkartenkonten zu erhalten.
Internetkriminelle machen auch mit einfacheren Tricks Profit.
Die Menschen sind sich oft nicht darüber im Klaren, welchen
Wert die Informationen, die sie regelrecht wegwerfen,
besitzen. Kriminelle haben schon immer vertrauliche
Informationen aus dem Müll gefischt. Jetzt sind die
Internetkriminellen darauf gekommen, dass Computer, wenn
sie entsorgt werden, häufig noch eine Fülle von Dateien und
Daten enthalten, die Gewinn bringen oder für Betrug
genutzt werden können.
FALLSTUDIE: WEGWERFEN VERTRAULICHER
INFORMATIONEN
Im April 2005 tauchte bei ebay eine Festplatte der
brandenburgischen Polizei auf. Vertrauliche Dokumente,
darunter vertrauliche Alarmpläne für Extremsituationen wie
Entführungen und Geiselnahmen, waren voll zugänglich.
Die Festplatte enthielt ebenfalls Namenslisten für die
Zusammensetzung von Krisenstäben, Lagepläne,
Einsatzbefehle und Analysen – Informationen, die für eine
Reihe von kriminellen Aktivitäten und nicht zuletzt auch für
Terroristen sehr nützlich sein könnten.
Das FBI: “Jährlich melden amerikanische Unternehmen und
Verbraucher 50 Milliarden US Dollar Schaden durch
Identitätsdiebstahl. Über geschätzte 10 Millionen Opfer in
den USA müssen sich deswegen Sorgen machen. Dies macht
es sogar Terroristen und Spionen leichter,
Anschläge auf die
1
Vereinigten Staaten durchzuführen.“
Vor diesem Hintergrund und im Interesse der persönlichen
und nationalen Sicherheit kündete das FBI im Juni 2006
zusammen mit führenden Kräften aus Wirtschaft,
Wissenschaft und Regierung die Gründung eines neuen
Zentrums für Identitätsmanagement und Datenschutz (Center
for Identity Management and Information Protection (CIMIP))
zur Bekämpfung der wachsenden Bedrohung von
Identitätsdiebstahl und Identitätsbetrug f.
13
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT
GEDANKENSPIELE: WIE KRIMINELLE IMMER
HINTERHÄLTIGERE MITTEL ANWENDEN, UM
MENSCHEN GELD UND INFORMATIONEN
ZU ENTLOCKEN
Während einige Internetkriminelle auch weiterhin
kontinuierlich Angriffe auf große Institutionen und
Massenangriffe durchführen, hat sich die Mehrheit jedoch
subtileren und effektiveren Methoden zugewandt, die mit
neuen Methoden und Social Engineering-Techniken nicht nur
große Mengen von Einzeldaten, sondern zugleich ganze
Identitäten freilegen.
FAKTEN ZUM PHISHING
• 17.000 gemeldete Phishing-Fälle pro Monat in 2006
• 40% in einer anderen Sprache als Englisch
2
3
• 90% der Nutzer erkennen immer
noch keinen gut
4
gemachten Phishing-Angriff
Phishing nimmt zu. Gemeint ist das Versenden einer E-Mail
an einen Benutzer unter der Vorspiegelung, ein etabliertes
seriöses Unternehmen zu sein, um den Benutzer zur
Preisgabe privater Informationen zu veranlassen, die zum
Identitätsdiebstahl dienen. Aber auch die Art der PhishingAngriffe verändert sich ständig.
Im letzten Jahr verzeichnete McAfee einen 25%igen Anstieg
von Phishing-E-Mails. Betrüger richten ihre Angriffe nach wie
vor auf große Banken, Finanzinstitutionen und E-CommerceSeiten. Zunehmend verfeinern sie den Inhalt der PhishingMails weg vom reinen „Aktualisieren Sie Ihre Daten
jetzt“ hin zu variantenreicheren und direkteren,
persönlichen Mitteilungen.
“Während Viren- und Wurmepidemien zu einem großen Teil
aufgrund verbesserter Erkennungs- und Beseitigungs-Tools
zurückgegangen sind, wurden Phishing und Pharming zu den
vorherrschenden Angriffsarten, die sich hauptsächlich gegen
Banken richten.“
Professor Klaus Brunnstein, Universität Hamburg
E-Commerce-Phishing wird ebenfalls gezielter vorgetragen.
Viele Phishing-Angriffe, die sich gegen Teilnehmer von
Online-Auktionsseiten richten, tarnen sich als Nachricht eines
anderen Benutzers und nicht von der Auktionsseite.
Beispielsweise besteht nun ein Phishing-Angriff aus der
Mitteilung, dass ein Gegenstand erworben, aber nicht
bezahlt wurde oder dass ein anderer Benutzer sich beschwert
hat. Es kann sich auch hinter einer Informationsanfrage zu
einer zum Verkauf angebotenen Ware verbergen
Im Februar 2006 betrug der Anteil der Mitteilungen vom Typ
„Aktualisieren Sie Ihre Kontodaten“ noch 90 % der PhishingAngriffe bei ebay, und 10% entfielen auf andere Typen. Nun
liegt der Anteil des ersten Typs bei unter 50 %.
Einen weniger bekannten Angriffstyp stellt die wachsende
Anzahl von Spear Phishing-Mitteilungen dar. Diese kommen
angeblich von Arbeitgebern oder Kollegen und erfragen
Benutzernamen und Kennwörter. In Wahrheit ist die
Absenderinformation jedoch gefälscht. Ziel ist der Zugriff auf
das gesamte Computersystem eines Unternehmens.
Neben prominenten Unternehmen geraten auch zunehmend
kleinere amerikanische Finanzunternehmen und Firmen in
Europa ins Visier. Die Ziele ändern sich fast täglich.
14
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT
MOBILE BEDROHUNGEN: WIE KRIMINELLE NEUE
TECHNOLOGIEN AUSNUTZEN
“SMiShing” (Phishing über SMS) ist ein neues Phänomen,
welches das Konzept und die Techniken des Phishing per EMail auf Textnachrichten auf dem Handy überträgt.
Bisher spielen diese Bedrohungen nur eine geringe Rolle. Die
Art der derzeitigen Angriffe lässt aber darauf schließen, dass
sie von Skript-Kids stammen, die neuen Schadcode nun zur
Serienreife führen wollen. Jetzt, da SMiShing sich in der
Internetkriminalität sich etabliert hat, wird die Zahl der
Angriffe in den nächsten Monaten erheblich ansteigen
Während außerhalb des Büros und des Zuhauses die
Zunahme von persönlichen mobilen Geräten immer weiter
steigt, zeigt SMiShing zugleich, dass diese Handys und mobile
Geräte zunehmend durch Malware, Viren und
Betrugsversuche gefährdet sind.
FALLSTUDIE: SMISHING
Im August 2006 griff zum ersten Mal eine Bedrohung aus der
PC-Umgebung in den mobilen Bereich über. Ein Angriff, der
als simpler Massenmail-Wurm begann, verwandelte sich in
einen SMiShing-Angriff.
Der Angriff richtete sich gegen zwei große spanische
Handynetzbetreiber. Kostenlose SMiShing-Nachrichten
wurden über zufällig generierte Handynummern versandt.
Die Nachrichten landeten dann über den Service-Gateway des
Netzbetreibers als E-Mails auf das mobile Telefon. Der Angriff
richtete sich gezielt auf Geräte der Nokia 60 Serie.
Die Opfer sollten dazu verleitet werden, kostenlose
Antivirensoftware vom Netzbetreiber herunterzuladen.
Benutzer, welche die vermeintliche Software installierten,
infizierten so ihre Geräte mit Malware.
Der Code war hauptsächlich auf Spanisch geschrieben, mit
einigen deutschen Kommentaren. Das zeigt, dass
Internetkriminalität keine Grenzen kennt.
UPDATE ZUR SPAM-PERFEKTIONIERUNG
Spam bleibt auch weiterhin eine der größten
Herausforderungen für Internetnutzer, Unternehmen und
Service Provider. Die Kosten von Spam setzen sich aus den
Faktoren Bandbreitenverlust, Verzögerung von E-Mails und
verminderter Mitarbeiterproduktivität zusammen. Spammer
wenden immer neue Tricks an, um der Entdeckung zu
entgehen und sich neue Einkommensquellen zu erschließen.
Bildgebunder Spam hat deutlich zugenommen. Heute
werden viele Arten von Spam – üblicherweise „Pump and
Dump“-Aktienbetrug, sowie unseriöse Angebote von
Arzneimitteln und Fortbildungskursen – als Bilder und nicht
mehr als Text verschickt. Im Oktober 2006 betrug der Anteil
von Bilder-Spam an den gesamten erhaltenen SpamNachrichten bis zu 40%, während er im Jahr zuvor bei etwa
10% lag. Bilder-Spam-Nachrichten haben gewöhnlich den
dreifachen Umfang von Text-Spam, so dass Spam nun eine
erheblich größere Bandbreite beansprucht.
Spammer nutzen auch bislang bekannte Top Level Domains
(TLDs) wie .com, .biz oder .info. Neuerdings versuchen
Spammer, der Entdeckung zu entgehen, indem sie Top Level
Domains benutzen, die in Spam-Filtern bisher nicht bekannt
waren. Sie verwenden die Länderkennung kleiner
Inselstaaten oder Inseln wie zum Beispiel „.im“ für Isle of
Man (GB). “Spam Island Hopping” ist der neue Trend.
15
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT
GLOBALE BOTNET-ARMEEN
Botnetze – der Fachausdruck für eine Reihe von SoftwareRobotern oder Bots, die autonom arbeiten.
WIE PRIVATE VERBRAUCHER ZUR BEVORZUGTEN
ZIELSCHEIBE FÜR KRIMINELLE WERDEN
FAKTEN ZU BOTNETZEN
• Anstieg des Anteils der IRC BOTS an der gesamten
Malware von 3% auf 22% in den Jahren 2004 bis 2006
Der Bericht von McAfee zum Thema virtuelle Kriminalität aus
dem Jahr 2005 verdeutlichte bereits den drastischen Anstieg
bei Erpressungen, die sich hauptsächlich gegen Unternehmen
richten, die das Internet für ihre Geschäfte brauchen.
Mithilfe einer Menge weltweit mit bösartigem Code
infizierter Computer stellten Kriminelle schon im vorherigen
Berichtszeitraum sogenannte „Botnet-Armeen“ auf und
bombardierten Websites von Unternehmen mit Tausenden
fingierter E-Mails. Mit einem solchen sogenannten
„Distributed Denial of Service (DDoS) Attack“ blockierten sie
praktisch die gesamten seriösen Transaktionen und
Benutzergruppen.
Der Bericht analysierte auch, wie Kriminelle OnlineSpieleseiten mit umfangreichen Online
-Transaktionen angriffen.
2005 stellte das französische OCLCTIC (Office Central de Lutte
contre la Criminalité liée aux Technologies de l’Information et
de la Communication) 48% mehr Angriffe auf Unternehmen
als im Vorjahr fest. Die Anzahl der strafrechtlich verfolgten
Täter stieg um 30%.
Der Anstieg bei der strafrechtlichen Verfolgung erklärt sich
teilweise durch die steigende Anzahl
krimineller Aktivitäten
5
wie Erpressung und Rassismus.
Heute richten sich Erpressungen und DDOS-Angriffe mithilfe
von Botnetzen auch gegen Privatpersonen. Online-Erpresser
konzentrieren sich immer mehr auf das leichte Geschäft mit
Privatpersonen, die sich relativ schlecht auskennen. Die
Kriminellen haben erkannt, dass Verbraucher, die in
zunehmendem Maße Dokumente mit finanziellen und
vertraulichen Inhalten (Kontodaten, Arbeitsunterlagen)
sowie Unterhaltungs- und Erinnerungswert (Musik und Fotos)
speichern, bereit sind, für die Wiederherstellung ihrer Daten
zu zahlen.
• Schutz kann mehr kosten als Lösegeld
FALLSTUDIE: LÖSEGELDFORDERUNG
Im Mai 2006 entdeckte Helen Barrow, eine 40-jährige
Krankenschwester aus Rochdale in Großbritannien, dass ihre
Dateien auf dem Rechner verschwunden waren. An deren
Stelle befand sich ein Ordner, der durch ein 30-stelliges
Kennwort geschützt war.
Sie entdeckte außerdem eine Datei mit der Bezeichnung
“Anweisungen, wie Sie Ihre Dateien zurück erhalten“.
Nach dem Öffnen der Datei erfuhr Frau Barrow, dass sie
das Kennwort für den verschlüsselten Ordner erst nach
einer Zahlung für Waren aus einer Online-Apotheke
erhalten würde. Frau Barrow wandte sich an die Polizei und
an einen IT-Experten, dem es gelang, einige ihrer Dateien
wiederherzustellen, unter denen sich auch Unterlagen für ihr
Schwesternexamen befanden.
„Als ich bemerkte, was passiert war, wurde mir speiübel“
sagte Helen Barrow. „Ich hatte viele Familienbilder und
persönliche Briefe auf dem Computer, und der Gedanke,
dass Fremde sie ansehen konnten, war unerträglich.“
“Die meisten der aufkommenden größeren Bedrohungen
gehen auf Botnetze zurück. Der bösartige Code wird dabei
auch immer ausgeklügelter Malware kann zum Beispiel
Keylogger aufspielen, gespeicherte Kennwörter übermitteln
und Bildschirmscreenshots machen. . Dank dieser Techniken
können Kriminelle das gesamte Identitätsprofil ihrer Opfer
erfassen und Zugriff auf deren finanzielle und persönliche
Daten erhalten.“
Robert Burls MSc, Kriminalbeamter, Abteilung für
Computerkriminalität der Metropolitan Police, London,
Großbritannien
Der Bericht von McAfee zum Thema virtuelle Kriminalität aus
dem Jahr 2005 zeigte auf, wie Botnetze zum Mittel der Wahl
für Kriminelle wurden. Organisierte Verbrecherbanden
heuerten Skript-Kids an, um ein Unternehmen über seine
Website gleichzeitig mit einer großen Anzahl von
Bedrohungen anzugreifen.
Wie letztes Jahr prognostiziert, ist die Anzahl der Botnetze
tatsächlich deutlich angestiegen. Sie sind nun die bevorzugte
Waffe der Internetkriminellen für Phishing- und SpamAngriffe, Diebstahl von Kennwörtern, Identitätsdiebstahl und
die Verbreitung von Pornographie.
Mindestens 12 Millionen Rechner weltweit sind derzeit
Opfer von Botnetzen.
Sicherheitsunternehmen ist es zu verdanken, dass das
Kennwort für diesen bestimmten Angriff veröffentlicht
wurde. Aber der Trend, den dieser Angriff zeigt, ist
besorgniserregend.
16
ABSCHNITT ZWEI
HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT
FALLSTUDIE: INTERNATIONALE BEKÄMPFUNG
VON BOTNETZEN
ZUSAMMENARBEIT VON KRIMINELLEN &
MALWARE-MAFIA-FAMILIEN
ADWARE-VERBINDUNGEN UND -FAMILIEN
FAKTEN ZU ADWARE
OPEN SOURCE-TECHNIKEN
• Alle großen Suchmaschinen verzeichnen in den
Suchergebnissen gefährliche Seiten, wenn nach populären
Schlagwörtern gesucht wird.
Das Wachstum der Botnetze beruht auf zwei Faktoren –
finanzielle Motivation und Verfügbarkeit von Quellcode.
Ohne finanzielle Anreize gäbe es weitaus weniger Varianten.
So hat zum Beispiel die Mydoom-Familie, die keinen Gewinn
bringt, weitaus weniger Varianten als jede andere BotFamilie. Und ohne großangelegtes Quellcode-Sharing
gäbe es nicht die Handvoll umfangreicher Familien, die
heute existieren.
Bot-Autoren nutzen zunehmend Open SourceEntwicklungstechniken wie mehrfache Kontributionen,
neue Releases zur Behebung von Programmierfehlern,
Funktionsänderungen gegen Bezahlung und
Wiederverwendung von Modulen. Ein Virus oder Trojaner
wird normalerweise nur von einem einzelnen Autor
geschrieben, der die vollständige Kontrolle über die
Funktionen und den Zeitpunkt der Versionsupdates hat.
Bei Bots ist das jedoch anders. Die meisten Bots werden von
mehreren Autoren kollektiv entworfen und ausgearbeitet.
Die Nutzung solcher professioneller Entwicklungsverfahren
stellt eine wesentliche Veränderung in der MalwareProgrammierung dar. Diese Form der Zusammenarbeit soll
Botnetze stabiler und zuverlässiger machen. Und indem die
Kunden eine garantierte Rendite erhalten, werden Botnetze
sowie der gesamte Malware-Markt in den nächsten Jahren
explosionsartig wachsen.
Bots werden auch weiterhin die Entwicklung von
Malware fördern.
• Zwischen 2000 und 2002 gab es nur etwa 10 AdwareFamilien. Im März 2006 gab es mehr als 700 AdwareFamilien mit über 6.000 Varianten.
• Die erfolgreichsten Verteiler von Adware sind Star- &
Promiseiten und nicht, wie allgemein angenommen,
Erwachsenen- und Pornoseiten.
Spyware und Adware werden gewöhnlich von seriösen
Unternehmen für spezifische Werbe- und
Marktforschungszwecke hergestellt und vermarktet. Sie
installieren sich selbsttätig auf dem Anwenderrechner, häufig
im Gegenzug für „kostenlose“ Software. Sie sammeln
Kundendaten und verteilen gezielt Werbung.
Das Aufkommen des lukrativen Online PartnerMarketingmodells hat jedoch völlig neue Möglichkeiten
eröffnet. Nun teilen sich die Marketingfirmen den Erlös mit
anderen Websites, die Anzeigen und Inhalte enthalten, um
Besucher auf die Website der Marketingagenturen zu locken.
Hacker missbrauchen das System, indem sie als angeblicher
Partner auf betrügerische Weise Geld annehmen und dann
unerlaubt die Kontrolle über fremde Rechner übernehmen,
um dort Adware zu installieren. Durch Veränderungen der
Download-Zeiten und der Download-Geschwindigkeiten von
Adware-Installationen sowie durch Umleitung der
betroffenen Computer über verschiedene Server können
Hacker der Entdeckung durch die Partner- entgehen, die sie
für jede Installation einer Adware bezahlen.
Ein 63 Jahre alter Mann in Suffolk, ein 28-Jähriger in
Schottland und ein 19-Jähriger in Finnland wurden am 27.
Juni 2006 im Zusammenhang mit einer
grenzüberschreitenden Aktion zur Infizierung von
Computern mittels Botnetzen verhaftet. Die Einheit für
Computerkriminalität der Londoner Polizei, die finnische
Kriminalpolizei (NBI Finnland) und die Polizeidienststelle von
Pori in Finnland arbeiteten zusammen, um die drei Männer
zu verhaften. Alle stehen unter Verdacht, Mitglieder der
M00P-Internetverbrecherbande zu sein.
Die M00P-Bande soll sich angeblich nach einer South ParkEpisode benannt haben, in der die Trickfilmfiguren eine Band
mit dem Namen „Moop“ gründeten.
FALLSTUDIE: HACKER-MARKETING
Ein Hacker namens Majy erhielt 0.20 US Dollar pro
Installation einer Adware auf Computern in den USA
und 0.05 US-Dollar pro Installation auf Computern in 16
anderen Ländern, darunter Frankreich, Deutschland und
Großbritannien.
Er erzielte Einkünfte bei mehreren Partner-Marketingfirmen
wie TopConverting, GammaCash und LOUDcash.
Die Verteilung von Adware ist auch ein gutes Beispiel dafür,
wie sehr Internetkriminelle in die heutige Wirtschaftswelt
eingebunden sind. Der überwiegende Teil von Adware und
Spyware soll auf eine große, verteilte aber
zusammenhängende Organisation zurückgehen.
Verdeckte kriminelle Aktivitäten führen dazu, dass viele
Unternehmen, die Adware verteilen, gegenseitig durch
Vereinbarungen mit verschiedenen Geheimhaltungsstufen
vernetzt sind. Einige Webseiten wechseln regelmäßig ihre
Namen. So werden hohe Gewinne erzielt, die Aufdeckung ist
aber praktisch unmöglich.
17
ABSCHNITT DREI
INSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN
BEDROHUNGEN VON INNEN
Kriminelle können erst dann zuschlagen, wenn man ihnen
die Möglichkeit dazu gibt. Aber die schnelle Entwicklung von
Technologien und die Schwierigkeit von Verbrauchern und
Unternehmen, mit den ständig neu entstehenden Risiken
Schritt zu halten, lassen ihre Möglichkeiten und Profite
schnell wachsen.
Die größten Sorgen der IT-Sicherheitsabteilungen sind
mittlerweile Spyware und Datendiebstahl mithilfe von
Geräten wie USB-Sticks. Viren, Firewalls und Spam sind
größtenteils bekannt und unter Kontrolle. Aber die zentrale
Erkennung von Spyware und die Kontrolle über den Einsatz
von USB-Sticks bereiten großen wie kleinen Unternehmen
erhebliche Sorgen vor Datendiebstahl und beim Umgang mit
vertraulichen Dokumenten.
“Eine der größten Herausforderungen in der heutigen
datenreichen Welt ist es, das Maximum aus den verfügbaren
technischen Möglichkeiten zu erzielen. Denn diese bieten
Möglichkeiten sowohl für Verbrecher als auch für die
Verbrechensvorbeugung. Ich habe großes Vertrauen in die
Technologie, aber kein großes Vertrauen darin, dass die
Menschen sie richtig einsetzen.“
Professor Martin Gill - Direktor von Perpetuity Research and
Consultancy International und Professor für Kriminologie an der
Universität von Leicester
In den meisten Unternehmen werden
Sicherheitsbedrohungen nur als Gefahr von außen nach
innen wahrgenommen. Allerdings nimmt die Zahl sehr
ernster Sicherheitsbedrohungen zu, die nicht von externen
und unbekannten Quellen herrühren, sondern vielmehr von
den Mitarbeitern des Unternehmens selbst ausgehen.
Unwissenheit der Mitarbeiter und Nachlässigkeit am
Arbeitsplatz schaffen Sicherheitslücken, die Internetkriminelle
leicht ausnutzen können. Mangelnde Sicherheitskontrollen
und ein ungenügendes Sicherheitsbewusstsein der
Angestellten erhöhen das Risiko für die Ausbreitung von
Malware, Viren, Würmern und Trojanern im Netzwerk. In nur
wenigen Sekunden kann ein Mitarbeiter ein ungeschütztes
Notebook oder PDA an das Netzwerk anschließen und damit
das gesamte Unternehmen einer ernsthaften
Infektionsgefahr aussetzen. Nur wenige kommen dabei auf
den Gedanken, dass auf dem Firmenlaptop unter Umständen
nicht die aktuellsten Sicherheits-Updates installiert sind. Viele
Mitarbeiter umgehen darüber hinaus die im Unternehmen
geltenden Sicherheitsverfahren, indem sie private Geräte wie
iPods, USB-Sticks und Digitalkameras an
Unternehmenssysteme anschließen.
FAKTEN ZU INSIDERN
• Fast ein Viertel aller Beschäftigten in Europa schließt täglich
private Geräte an das Unternehmensnetzwerk an.
• Fast ein Viertel aller Beschäftigten in Europa nutzt
unternehmenseigene Laptops, um zuhause auf das Internet
zuzugreifen.
• Sage und schreibe 42% der italienischen Beschäftigten
lassen Familie und Freunde mit unternehmenseigenen
Laptops und Computern ins Internet gehen.
• Einer von fünf spanischen Beschäftigten lädt am
Arbeitsplatz anstößige Inhalte aus dem Internet herunter.
18
ABSCHNITT DREI
INSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN
INFORMATIONSLECKS
Eine zentrale Bedrohung für Unternehmen ist die
Leichtigkeit, mit der Daten und Informationen nach außen
gelangen können. Kriminelle wissen, dass ungeschützte
Wechseldatenträger wie USB-Sticks einen einfachen Weg
bieten, vertrauliche Daten und finanziell relevante
Informationen aus dem Unternehmen zu tragen.
Die Kriminellen richten sich gezielt an Mitarbeiter oder
unterstützen Studenten finanziell - mit entsprechenden
Hintergedanken. Ein “Insider” kann ihnen eine Fülle von
Informationen auf leichte und praktisch nicht nachweisbare
Art besorgen. Die Datendiebe halten die gestohlenen
Daten dann gegen Lösegeld zurück oder verkaufen sie
an den Meistbietenden.
Diese Bedrohung wird sich mit der Einführung von U3-Sticks
noch vergrößern – sofern die Sticks nicht geschützt werden.
Diese neue Generation von Geräten vereinfacht das Booten.
–Auf dem Stick installierte Anwendungen können direkt vom
Stick aus starten, so dass man praktisch seinen gesamten PC
in der Hand hält – oder auch den PC von jemand anderem.
WIRTSCHAFTSSPIONAGE:
Wirtschaftsspionage ist ein großes Geschäft. Daten sind
unbezahlbare Eigentumswerte und können über die Zukunft
eines Unternehmens entscheiden. Der Diebstahl von
Geschäftsgeheimnissen – dazu zählen alle Informationen
oder auch Kontaktdaten – ist eine lukrative Einnahmequelle
für Internetkriminelle. Neben der Ausnutzung von
Informationslecks mittels neuer Technologien und Geräte
finden Kriminelle neue Wege, um mit KeyloggerProgrammen an Kennwörter zu kommen, E-Mails zu lesen
und Benutzeraktivitäten zu verfolgen. Spyware-Autoren
benutzen auch Trojaner, um Remote-Zugriff auf Computer zu
erhalten und Code für den sofortigen Zugang zu
Informationen auszuführen.
“Wir glauben, dass gezielte Angriffe, sowohl auf
Unternehmen wie auch auf Regierungen zu Zwecken der
Wirtschafts- und politischen Spionage weiter zunehmen
werden. Office-Anwendungen in Verbindung mit Social
Engineering-Techniken werden hierbei als Vehikel benutzt.”
Erik de Jong, Govcert
FALLSTUDIE: KOMPAKTER TRANSFER
GEHEIMER INFORMATIONEN
2006 ging ein fast voller 1GB Flash-Drive mit geheimen USMilitärinformationen offenbar verloren. Tatsächlich wurde er
später auf einem afghanischen Basar vor einem USLuftwaffenstützpunkt verkauft.
Der Flash-Drive, der von einem Teenager für 40 US-Dollar
verkauft wurde, enthielt eine Vielzahl von als „geheim“
eingestuften militärischen Dokumenten mit
nachrichtendienstlichen Informationen und
Verfahrensbeschreibungen. Dazu gehörten auch Fluchtrouten
nach Pakistan und Ortsangaben zu einem dort vermuteten
Unterschlupf sowie Angaben zu einem Kopfgeld in Höhe von
50 US-Dollar für jeden aufgrund dieser Informationen
gefassten Taliban- oder Al-Qaida-Kämpfer.
19
ABSCHNITT VIER
ZUKÜNFTIGE HERAUSFORDERUNGEN
“Solange Client/Server-Systeme und grundlegende
Internetverfahren in sich unsicher sind, gibt es keine
Hoffnung auf eine Verringerung der kriminellen Aktivitäten.“
Professor Klaus Brunnstein, Universität Hamburg
Der wachsende Einfallsreichtum der Internetkriminellen ist
eine ernstzunehmende Herausforderung für Anwender,
Unternehmen und Strafverfolgungsbehörden. Genauso wie
Hacker warten organisierte Kriminelle immer auf die nächste
neue Möglichkeit.
Es wird viel getan, um Benutzer aufzuklären. Die Schärfung
des Bewusstseins steht dabei im Mittelpunkt. Anwendern
wird zum Beispiel dazu geraten, sich nicht zur Herausgabe
persönlicher Daten wie Kennwörtern verleiten zu lassen.
Breitband-Internet wird allgegenwärtig. Für die Benutzer
heißt das: ständig online sein und das wiederum bedeutet
ständig gefährdet sein. Kreditkarte und Pinnummer werden
zum Standardzahlungsmittel. In logischer Konsequenz
werden die Täter nach Wegen suchen, aus OnlineTransaktionen auf betrügerische Art Kapital zu schlagen.
Das Internet ist heute daher ein Tummelplatz für organisierte
Verbrecherbanden.
McAfee rät daher dazu, dass sich Unternehmen und
Verbraucher innerhalb der nächsten 12 Monate über
die folgenden wesentlichen IT-Sicherheitstrends bewusst
werden sollten:
VERFÜGBARKEIT VON KOSTENGÜNSTIGEN PCS
Ungeschützte oder nicht ausreichend geschützte Computer
sind neuerdings ein gefundenes Fressen für das organisierte
Verbrechen. Die meisten Unternehmen und Verbraucher, die
den Wert ihrer immer umfangreicheren Inhalte auf ihren
Computern erfassen, werden vorbeugende
Sicherheitsmaßnahmen gegen Spionage, Verlust oder
Diebstahl treffen. Die Fortschritte in Technologie und
Forschung, die zum Bau extrem günstiger Computer und
Laptops führen, bergen allerdings auch die Gefahr, die
Anreize für die Einrichtung solcher Sicherheitslösungen
wieder zu verringern. Den Internetkriminellen wird es so
leicht gemacht, die gespeicherten digitalen Identitäten und
Informationen für ihre Zwecke zu nutzen.
ZUNEHMENDE BEDROHUNG MOBILER GERÄTE
Mobile Geräte sind eine ernstzunehmende Herausforderung
für den Datenschutz. Durch die immer leistungsstärkeren
Verbindungen und die wachsende Menge der gespeicherten
Daten bieten sie ein enormes Potential für die Infizierung
sowohl privater als auch unternehmenseigener Netzwerke.
Die zunehmende Anzahl von Malware-Angriffen auf mobile
Telefone gibt Anlass zur Sorge. Ihre Zahl ist mit etwa 300
Fällen noch gering, und die Wachstumsraten werden oft in
übertriebener Art und Weise hochgespielt. Es lässt sich aber
nicht leugnen, dass deren Anzahl steigen wird. Es gibt bereits
Beispiele für finanziell motivierte mobile Malware. Wenn das
Handy erst einmal das Standardmedium für finanzielle
Transaktionen sein wird, wird die Zahl der Angriffe
explosionsartig ansteigen.
Die modernen Smartphones sind an sich schon tragbare
Miniaturcomputer – und bringen alle Risiken mit, die mit der
fortschreitenden Technologie verbunden sind: Viren, Spam,
Phishing (oder SMiShing) und Datendiebstahl von verlorenen,
gestohlenen, wiederverwendeten oder weiterverkauften
Geräten. In diesem Bericht wurde bereits auf die Risiken von
Datenlecks und Identitätsdiebstahl durch nicht vollständig
gelöschte Dateien auf entsorgten Rechnern hingewiesen.
Dasselbe gilt für die aktuellen Handys, die
Kontaktinformationen, Fotos, E-Mails und vertrauliche
Dateien oder Daten enthalten. Datenlecks oder
Datendiebstahl sind auch bei „Live Devices“ schon
beobachtet worden.
20
ABSCHNITT VIER
ZUKÜNFTIGE HERAUSFORDERUNGEN
Die Verkaufszahlen von Smartphones sind im vergangenen
Jahr um 75,5% auf 37,4 Millionen Geräte angestiegen und
werden im Verlauf des Jahres 2006 um weitere 66% steigen.
Die zunehmende Präsenz der Multifunktions-Handys als
selbstverständliches Lifestyle-Zubehör für effektive
Kontaktpflege in der heutigen Gesellschaft macht diese zum
prädestinierten Angriffsziel für Identitäts- und Datendiebe
im Internet.
Verbraucher, die webbasierte Services wie Loglines oder
Webbrowser wie Firefox zur Ansicht von Nachrichten und
Blogs nutzen, sind anfällig für eingebetteten bösartigen
Code, der Spyware zum Abfragen von Passwort-Schlüsseln
und Kennwörtern installieren und Netzwerke und PCs nach
offenen Ports scannen kann.
AUSNUTZUNG DER INTERNET-TELEFONIE
Die Anzahl der VoIP-Teilnehmer wird weltweit voraussichtlich
von 16 Millionen
im Jahr 2005 auf über 55 Millionen im Jahr
2
2009 ansteigen. Die Einführung von VoIP in
Unternehmensnetzwerke ohne entsprechende
Sicherheitsmaßnahmen bietet Angreifern einen weiteren
Zugangspunkt und stellt die nächste Generation des TelefonHacking dar.
ZUNAHME DER MULTIMEDIA-GERÄTE
Die Integration von neuen Technologien bringt per se neue
Gefahren. Das Risiko wird zusätzlich dadurch erhöht, dass die
große Mehrheit der Benutzer sich nicht vollständig über die
Funktionen und Möglichkeiten neuer Funktionen und
Technologien im Klaren ist. Sicherheitsbedrohungen werden
häufig nicht ernst genommen und der Schutz dagegen
vernachlässigt.
SUBTILE INFEKTIONSWEGE ÜBER SOCIAL
NETWORK-SEITEN WIE BLOGS
Immer mehr Unternehmen und Privatpersonen haben in den
vergangenen 12 Monaten Blogs erstellt bzw. gelesen Auch
dies ist mit entsprechenden Risiken verbunden. Millionen
junger Menschen führen Online-Tagebücher, die häufig
jedem, der im Internet surft, frei zugänglich sind. Sie stellen
Identitätsdieben die persönlichen Informationen zur
Verfügung stellen, die für die Erstellung von gefälschtenProfilen verwendet werden.
21
EXPERTEN FÜR INTERNETKRIMINALITÄT
UND STRAFVERFOLGUNGSBRHÖRDEN:
US:
FBI CYBER DIVISION
Die Internetabteilung des FBI hat vier Aufgaben: Erstens die
Organisatoren der schwerwiegendsten Intrusion-Angriffe zu
fassen und die Ausbreitung von bösartigem Code zu stoppen;
zweitens Online-Sexualstraftäter zu identifizieren und zu
verhindern, dass sie weiterhin das Internet nutzen, um Kinder
kennen zu lernen und sexuell zu missbrauchen und um
Kinderpornos zu erstellen, zu verteilen oder sich anzueignen;
drittens Aktivitäten, die US-Eigentumsrechte verletzen oder
die nationale Sicherheit und Wettbewerbsfähigkeit
gefährden, zu verhindern; und viertens nationale und
internationale Internetbetrugsdelikte durch organisierte
Verbrecherbanden aufzudecken.
GROßBRITANNIEN:
METROPOLITAN POLICE COMPUTER CRIME UNIT
Die Abteilung für Computerkriminalität der Londoner Polizei
ist ein Kompetenzzentrum für Computer- und
Internetkriminalität, wie im Computer Misuse Act von 1990
festgelegt. Zu ihrem Tätigkeitsfeld gehören also
Hackeraktivitäten, die böswillige Entwicklung und
Verbreitung von Viren und gefälschter Software. Die
Abteilung stellt einen Bereitschaftsdienst für
Computerforensik zur Verfügung und berät Polizisten bei der
Sicherstellung von digitalen Beweismaterialien.
PROFESSOR MARTIN GILL
Professor Martin Gill - Direktor von Perpetuity
Research and Consultancy International und
Professor für Kriminologie an der Universität
von Leicester
Professor Martin Gill ist Verfasser von über 100 Artikeln für
Zeitschriften und Magazine und 11 Büchern, darunter
„Commercial Robbery“, „CCTV“, und „Managing Security“. Er
ist Mitherausgeber des „Security Journal“ und Gründer und
Herausgeber von „Risk Management: An International
Journal“. Martin Gill ist Mitglied des „The Security Institute“,
im „Risk and Security Management Forum“, in der „Security
Guild“ (und daher Ehrenbürger von London), im A“SIS
International“-Stiftungsrats, Auslandsrepräsentant des „ASIS
International Academic Programs“ Komitees und der „ASIS
International Security Body of Knowledge Task Force“. Mit
seinen Kollegen von PRCI arbeitet er zurzeit an
verschiedenen Projekten hinsichtlich der unterschiedlichen
Aspekte der Kriminalität bei der Sicherheit von Unternehmen
und im Privatbereich. Dies betrifft zahlreiche Delikte wie
beispielsweise Ladendiebstahl, Betrug, Personaldelikte,
Reduzierung von Einbrüchen, Raub, Effizienz von
Sicherheitsmaßnahmen, Geldwäsche und Gewalt am
Arbeitsplatz.
DEUTSCHLAND:
PROFESSOR KLAUS BRUNNSTEIN
Professor für Informatik an der Universität
Hamburg
NIEDERLANDE:
GOVCERT.NL
GOVCERT.NL ist das Computer Emergency Response Team der
niederländischen Regierung. Initiiert vom Ministerium für
Inneres und Königreichsbeziehungen und offiziell tätig seit
dem 5. Juni 2002, unterstützt es die Regierung bei der
Vorbeugung und Behandlung von ICT-bezogenen
Sicherheitsereignissen.
GOVCERT.NL arbeitet als unabhängige
Regierungsorganisation und ist Teil von „ICTU“, der
niederländischen Organisation für Informations- und
Kommunikationstechnologie im öffentlichen Sektor.
Professor Brunnstein ist seit 1983 Vorsitzender des Beirates
des Notfall-Rechenzentrums für Großrechner in Banken,
Versicherungen und Industrie in Hamburg. Seine
Spezialgebiete sind Datenschutz, IT-Sicherheit und
Computerviren. Von 1996 bis 2001 war Professor Brunnstein
Mitglied des Präsidiums der „Gesellschaft für Informatik“ (GI
e.V.) und ist gegenwärtig Präsident der „International
Federation for Information Processing“ (IFIP).
CHRISTOPH FISCHER
Geschäftsführer der BFK edv
-consulting GmbH
Christoph Fischer ist Geschäftsführer der BFK edv-consulting
GmbH Er verfügt über mehr als 20 Jahre Erfahrung im ITSicherheitsbereich und ist auf das Erstellen und Testen von
Sicherheitskonzepten spezialisiert. Daneben ist er Mitglied
der Organisationen „EICAR“, „FIRST“, „Cybercop Forum“ und
„EECTF“. Christoph Fischer hat an der Universität Karlsruhe
(TH) studiert.
22
QUELLENANGABEN:
ABSCHNITT EINS
1
Robert Schifreen, Autor von Defeating the Hacker, nach einer Internetrecherche Juni-September 2006
2
In einem Interview mit Tom Zeller Jr. von der New York Times:
http://www.nytimes.com/2006/07/04/us/04identity.html?pagewanted=3&ei=5088&en=18bc230a1ae1ba06&ex=1309665600&adxnnl=0&partner=rssnyt&emc=rss&adxnnlx=
1162985316-o1mmMf67Bb0R8vQ8wCG6QQ
3
4
Robert Schifreen, Autor von Defeating the Hacker, nach einer Internetrecherche Juni-September 2006
Artikel über Stasi-Mitarbeiter von Jamie Dettmer: http://findarticles.com/p/articles/mi_m1571/is_38_15/ai_56904965 (Zugriff am 17. Juli 2006)
5
In einem Interview mit dem Computerwissenschaftler Marcus Rogers vom John Jay College, New York:
http://www.newscientisttech.com/article.ns?id=dn9619&feedId=online-news_rss20. (Zugriff am 28. Juli 2006)
6
In einem Interview mit Valerie McNiven, Beraterin der US-Regierung für Internetkriminalität: http://www.theregister.co.uk/2005/11/29/cybercrime/
(Zugriff am 4. Juni 2006)
ABSCHNITT ZWEI
1
2
3
Angaben von der FBI-Website: http://www.fbi.gov/page2/june06/cimip062806.htm (Zugriff am 4. Juli 2006)
Angaben von Secure Computing Research, zitiert bei: http://www.itchannel.net/info/ciphertrust_messaging_security.phtml (Zugriff im Oktober 2006)
Angaben aus einem RSA Security-Bericht, zitiert bei: http://www.rsasecurity.com/press_release.asp?doc_id=6877&id=2682 (Zugriff im Juni 2006)
4
Angaben aus einer Studie der Harvard University und der University of California: http://www.computerworld.com.au/index.php/index.php?id=217996450
(Zugriff im September 2006)
5
Auszug aus einem Artikel mit dem Titel “Les chiffres de la cybercriminalité en France” von Francois Paget, Senior Virus Research Engineer, McAfee Avert Labs.
September 2006.
ABSCHNITT VIER
1
2
Aus den im Oktober 2006 in den Medien veröffentlichten Gartner-Statistiken: http://news.com.com/Smart-phone+sales+are+soaring/2100-1041_3-6124049.html
Vorausgesagte Angaben von In-Stat: http://www.instat.com/newmk.asp?ID=1566
23

Documentos relacionados