Kriminelle Energie statt Geltungsdrang

Seite 1 von 1
neuester Beitrag: 26.12.06 14:18
eröffnet am: 26.12.06 14:13 von: utimacoSecu. Anzahl Beiträge: 2
neuester Beitrag: 26.12.06 14:18 von: utimacoSecu. Leser gesamt: 209
davon Heute: 1
bewertet mit 0 Sternen

26.12.06 14:13

1094 Postings, 7272 Tage utimacoSecuritieKriminelle Energie statt Geltungsdrang


von Patrick Goltzsch

Die Angriffe auf Firmennetzwerke laufen immer professioneller ab, die Folgen wiegen schwerer. Die Schwachstellen liegen in mobilen Geräten und Funkchips. Das macht höhere Investitionen in die IT-Sicherheit nötig.

Der Umsatz mit Sicherheitssoftware wächst. Den Analysten von Gartner zufolge kletterte das weltweite Marktvolumen 2005 um knapp 15 Prozent auf 7,6 Mrd. $. Gesetzliche Vorgaben wie der Sarbanes-Oxley Act zur Verbesserung der Unternehmensberichterstattung oder Richtlinien zur Kreditvergabe wie Basel II treiben die Investitionen voran. Zugleich werden die Angriffe der Kriminellen immer professioneller.

Finanzielle Interessen stehen heute beim Programmieren von Schadprogrammen vornean. Jugendlicher Geltungsdrang, ehemals die treibende Kraft, tritt dahinter zurück. Damit bleiben auch die spektakulären Viren- und Wurmattacken aus, die noch vor zwei Jahren die Netze von Unternehmen in Mitleidenschaft zogen.

Da der Einsatz von Firewalls und Virenscannern mittlerweile zu den grundlegenden Sicherheitsvorkehrungen jedes Unternehmens gehört, sind die Hürden für erfolgreiche Schadprogramme heute höher als früher.

"Das verlangt eine sehr gute Kenntnis der Technik", sagt Dirk Fox, Geschäftsführer der Karlsruher Sicherheitsberatung Secorvo. Zudem scheuen die Kriminellen die öffentliche Aufmerksamkeit. Denn die ist schlecht für das Geschäft.
Veränderung der Technik

Getrieben durch die Veränderung der Technik verwenden die Kriminellen einen großen Teil ihrer Energie auf andere Methoden. Dazu gehört das Phishing, bei dem E-Mails vertrauensselige Surfer auf eigens präparierte Websites lotsen sollen.

In der Aufmachung bekannter Anbieter wie Ebay, Paypal oder Postbank fragt die kopierte Website dann nach Kreditkartennummern oder Kontoinformationen inklusive Pin und Tans. Webseiten können auch Schadcode enthalten, der Fehler im Browser ausnutzt und darüber übelwollende Programme auf dem Rechner installiert.

Sobald der Browser dann etwa die Seiten von Finanzinstituten darstellt, beginnt das hinterrücks installierte Programm, die Tastaturanschläge aufzuzeichnen, um Zugangs- und Kontodaten zu erfassen. "Da sie die Banken nicht ausrauben können, richten sich die Angriffe gegen die Kunden", sagt Olaf Lindner, Sicherheitsexperte beim Softwarehersteller Symantec.

Neue Angriffspunkte

Die kriminelle Szene muss immer neue Angriffspunkte finden und spezialisiert sich deshalb. "Der Programmierer verkauft seinen Schadcode an den Zwischenhändler.

Der betreibt eine Flotte von ferngesteuerten Rechnern, ein Botnetz, das er inklusive des Schadcodes an Interessenten vermietet", sagt Stefan Gehrke. Er ist Geschäftsführer von Mcert, einem speziell an den Mittelstand gerichteten Informationszentrum zur IT-Sicherheit.

Das Rechnernetz dient dann dem breit gefächerten Versand unerwünschter Werbung, oder es kommt für gezielte Angriffe auf bestimmte Webangebote zum Einsatz, etwa um Schutzgeld zu erpressen. Durch mobile Geräte wie Laptops und Handcomputer und deren häufig unzureichend gesicherte Vernetzung per Funk vergrößert sich die Angriffsfläche für Kriminelle.

Gruß

uS  

26.12.06 14:18

1094 Postings, 7272 Tage utimacoSecuritieKriminelle Energie statt Geltungsdrang (2. Teil)


von Patrick Goltzsch

Es entstehen vollkommen neue Gefahrenquellen. Im Bereich der Logistik wird daran gearbeitet, die alten Strichcodes durch Funketiketten abzulösen. Auf diese Weise kann ein Produkt per Funk automatisch in einer Datenbank erfasst werden.

"Doch der Code auf dem Chip des Etiketts lässt sich gezielt, etwa durch einen Virus, manipulieren. Dann identifiziert sich eine Dose nicht mehr als Ravioli, sondern schleust Schadcode in die Datenbank", sagt Claudia Eckert, Leiterin des Fraunhofer-Instituts für Sichere Informationstechnologie. Häufig fehle bislang die Prüfung, ob die übermittelten Daten korrekt sind.
Mehr Geld für Sicherheit

Weltweit wachsen die Etats, besagt die aktuelle Studie der Berater von PricewaterhouseCoopers: 46 Prozent der befragten Firmen gaben an, mehr Geld für Sicherheit ausgeben zu wollen. Denn speziell auf eine Firma zugeschnittener Schadcode kann die derzeitigen Sicherheitsmechanismen unterlaufen. Gleichzeitig verkürzt sich die Zeit, die entdeckten Schwachstellen zu reparieren.

Zwar informieren die Softwarehersteller regelmäßig über Fehler in ihren Programmen und aktualisieren gleichzeitig ihre Software, um die Fehler zu beheben. Jedoch erscheint Schadcode, der die Fehler ausnutzt, teilweise noch am selben Tag, bevor die IT-Abteilungen in den Unternehmen reagieren können. "Die Schäden durch Wirtschaftsspionage steigen zudem", sagt Fox.

Um an die Informationen der Konkurrenz zu kommen, stehlen die Täter gezielt Laptops von Führungskräften. Gerhard Beeker, Sicherheitsspezialist bei CA Computer Associates in Darmstadt, setzt neben der Technik auch auf organisatorische Maßnahmen: "Die Unternehmen müssen Sicherheitsrichtlinien entwickeln." Dazu gehören eingeschränkte Nutzerrechte, damit die Anwender nur auf Programme und Dokumente Zugriff haben, die sie für ihre Arbeit benötigen.

Gruß

uS  

   Antwort einfügen - nach oben