Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Cyberspionage bedroht öffentliche Sicherheit

30.11.07

Die internationale Spionage in Datennetzen von Behörden und Unternehmen wird sich im nächsten Jahr zu einem der größten Sicherheitsprobleme überhaupt entwickeln – so das Resümee einer interdisziplinären Studie, die der IT-Sicherheitsspezialist McAfee heute veröffentlicht hat. Weitere bedeutende Risiken sind die Zunahme der Angriffe auf Onlinedienste etwa von Banken sowie das Entstehen eines hoch differenzierten Malware-Marktes.

Der von McAfee jährlich herausgegebene Virtual Criminology Report bewertet globale Trends in der Computer- und Internetsicherheit. Er berücksichtigt Forschungsergebnisse der NATO, des FBI, der britischen Behörde zur Verfolgung des organisierten Verbrechens (Serious Organised Crime Agency, SOCA) sowie renommierter Hochschulen und Expertengruppen. Hier die wichtigsten Ergebnisse:

  • An Cyberspionage und ‑sabotage beteiligen sich zunehmend auch staatliche Stellen sowie diesen nahe stehende Akteure.
  • Bevorzugte Ziele sind sensible Systeme der öffentlichen Infrastruktur wie Stromnetze, die Flugsicherung, die Finanzmärkte oder behördliche EDV-Netze.
  • Von den weltweit rund 200 Ländern nutzen 120 das Internet zu Spionagezwecken.
  • Ein Großteil der Webattacken geht von China aus. Das Land gibt offiziell zu, dass seine Geheimdienste im Internet aktiv sind.
  • Die Angreifer haben ihr Instrumentarium verfeinert und verstehen es immer besser, behördliche IT-Sicherheitsmaßnahmen zu unterlaufen.
  • Statt wie früher vor allem aus Neugier oder sportlichem Ehrgeiz in ITK-Netze einzudringen, beteiligen sich Hacker heute eher an professionell geplanten und finanzierten Operationen zur illegalen Beschaffung politischer, militärischer, wirtschaftlicher oder technischer Informationen.

Laut IT-Experten der NATO wird die Bedrohung durch Webspionage nach wie vor von vielen staatlichen Stellen unterschätzt; manche öffneten den Attacken aus dem Netz Tür und Tor. So habe es sich bei den Überlastungsangriffen, die im April 2007 wochenlang die Server estnischer Behörden, Newsgroups und Banken blockierten, lediglich um ein erstes Scharmützel im bevorstehenden Cyberkrieg gehandelt. „Bei den Angriffen auf Estlands öffentliche IT-Infrastruktur haben die herkömmlichen Abwehrmechanismen versagt. Dass die Saboteure mit Botnetzen arbeiteten, war zu erwarten. Als Novum erwies sich allerdings die Komplexität und Koordination des Vorgehens. Die Kampagne bestand aus mehreren zeitlich und methodisch abgestimmten Aktionen gegen ausgewählte Ziele – gefolgt von einem taktischen Rückzug, bevor man den Angreifern den Netzzugang sperren konnte.“

„Webkriminalität ist längst ein weltweites Problem“, unterstreicht Jeff Green, der bei McAfee die Forschungsabteilung „Avert Labs“ sowie die Produktentwicklung leitet. „Mit immer raffinierteren Methoden bedroht sie nicht mehr nur Unternehmen und Privatnutzer, sondern auch die öffentliche Sicherheit. Die Täter sind gut organisiert und zeigen eine beachtliche kriminelle Energie. Da ihnen mit technischen Mitteln allein kaum beizukommen ist, wird die Politik in den nächsten fünf Jahren international abgestimmte Gegenmaßnamen einleiten.“

Im Visier der Cybermafia: Nutzerdaten und Onlinedienste

  • Hybride Superviren: Die Virulenz der Schadprogramme nimmt beispiellose Ausmaße an. Wie genetisch manipulierte DNS werden diese Viren tausendfach rekombiniert und dadurch multiresistent. Durch Verschlüsselung geschützt, führen sie hoch komplexe Befehlsketten aus. Der Computerwurm Nuwar alias Storm Worm ließ erahnen, wohin die Entwicklung geht. Weitere Beispiele dürften 2008 folgen.
  • Neue Technik, neue Risiken: Vishing und Phreaking. Ein neues Ziel cyberkrimineller Angriffe ist die IP-Telefonie (Voice over Internet Protocol, VoIP). Schon mehrfach sorgten so genannte Vishing- und Phreaking-Attacken für Aufsehen. Vishing steht für VoIP-Phishing, also den Versuch, per Telefon sensible Daten abzufragen. Phreaking ist das „Schwarznutzen“ von ITK-Netzen. In Japan erfolgt die Hälfte aller Datendieb-stähle über Peer-to-Peer-Software. Immer mehr Hacker profitieren von Schwachstellen stark frequentierter Webapplikationen an Networking-Portalen wie MySpace oder Facebook.
    Sturm auf die Banken: Nach Meinung von IT-Sicherheitsexperten könnten die ständigen Angriffe auf die Onlinesysteme der Kreditwirtschaft das Vertrauen der Kunden nachhaltig erschüttern und den elektronischen Handel ausbremsen. Die Gegenmaßnahmen der Banken werden vielfach als ineffektiv oder zu langsam kritisiert.

Markt für Hackertools: Der Kunde ist König

  • Krimineller Kundendienst: Online-Auktionen, Produktwerbung und Supportangebote kennt die elektronische Schattenwirtschaft schon länger. Mittlerweile ist die Konkurrenz auch dort so heftig, dass der Dienst am Kunden zu einem wichtigen Verkaufsargument wird.
  • Angebot und Nachfrage: Spamplattformen lassen sich zu Billigtarifen mieten. Und wer Kreditkartendaten ausspionieren möchte, kann sich bei spezialisierten Dienst-leistern den passenden Trojaner programmieren lassen.
  • Legales Geschäft fördert Schwarzmarkt: Unabhängige Softwaretester verkaufen Anwendern und Herstellern Wissen über die von ihnen ermittelten Programmfehler und Sicherheitslücken. Dieser legale Handel leistet der Spekulation mit kriminell verwertbaren Informationen Vorschub – bis zu 75.000 US-Dollar (gut 50.000 Euro) sollen damit im Einzelfall zu verdienen sein. Die Existenz des legalen Marktes, glauben Experten, erhöhe das Risiko, dass Informationen über Softwarelecks in falsche Hände geraten.

Weitere Meldungen

SecurStar macht mobile Endgeräte sicher

Reisezeit ist Gefahrenzeit. Ob im Urlaub oder privat. Denn mobile Endgeräte haben sich zu

...
BI-Praktiker im Vertrieb erklären Business Intelligence für unverzichtbar

(Hamburg, 21.09.2011) Unternehmen mit Business Intelligence-Lösungen in der Sales-Organisa

...
Software-Initiative gründet Deutsches Forum für Softwarequalität

Unter dem Dach der Software-Initiative Deutschland e.V. hat nun das Deutsche Forum für Sof

...
Pegasystems zeigt wie Kundenorientierung funktioniert

Für Unternehmen mit intensivem Kundenkontakt gehört die Kundenorientierung zum guten Ton.

...
Digitalisierungswirrwarr gleicht Goldgräberzeiten

Centracon vermisst einheitliches Vorgehen und Unterstützung der Business-Bereiche

 

...
12 Tipps für eine schlanke ISO 27001-Einführung

Nach den Beobachtungen der mikado ag wird in jüngster Zeit verstärkt in den Aufbau von ISO

...
Studie deckt unklare Verantwortlichkeiten bei der Virtualisierung auf

Geht es um das Thema Virtualisierung, so tappt der deutsche IT-Administrator auf der Suche

...
Kriminelle Hacker setzen zunehmend auf webbasierte Attacken

Sophos, führender Anbieter für Security & Control in Unternehmen, ermittelte im vergangene

...
Forsa-/BITKOM-Umfrage: google+ nur auf Platz 6 der sozialen Netzwerke

Die aktuellen Nutzerzahlen sozialer Netzwerke aus der Forsa-Umfrage im Auftrag des Branche

...
Vier-Milliarden-Grenze bei der Handy-Nutzung geknackt

Weltweit wird die Zahl der Handy-Nutzer in diesem Jahr erstmals die Vier-Milliarden-Grenze

...