Gastkommentar: Auch Cyberkriminelle nutzen Verschlüsselung Gastkommentar: Auch Cyberkriminelle nutzen Verschlüsselung - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


23.09.2014 Udo Schneider*

Gastkommentar: Auch Cyberkriminelle nutzen Verschlüsselung

Verschlüsselung privater und vertraulicher Kommunikation ist gut, zum Beispiel mit Hilfe der Verschlüsselungsprotokolle "Secure Sockets Layer" (SSL) oder "Transport Layer Security" (TLS). Doch leider ist es auch für Cyberkriminelle einfach, die Funktionen für ihre Zwecke zu nutzen. Die Technik kann nicht alles lösen, deshalb müssen Betreiber von SSL-Servern oder von App-Stores genauer hinsehen und vor allem miteinander reden. Nur dann können die mit solchen Angriffen verbundenen Web- oder Mailadressen frühzeitig erkannt oder entfernt werden. Wegschauen ist einfach nicht fair!

Die Technik kann nicht alles lösen, deshalb müssen Betreiber von SSL-Servern oder von App-Stores genauer hinsehen und vor allem miteinander reden.

Udo Schneider, Security Evangelist DACH bei Trend Micro

© Wolfgang Franz

Seit Beginn der Snowden-Affäre predigen Technik- und Sicherheitsexperten sowie Politiker vor allem eines: verschlüsseln, verschlüsseln und nochmals verschlüsseln. Und sie haben Recht! Doch wer meint, das Problem des unzureichenden Schutzes von privaten und vertraulichen Informationen im Web allein mit technischen Mitteln lösen zu können, irrt gewaltig. Denn auch die Cyberkriminellen lesen und hören solche Ratschläge und passen sich an. Vor allem sie sind auf den Geschmack gekommen und verschlüsseln immer häufiger die Kommunikation zwischen infizierten mobilen Geräten und Servern (beziehungsweise Servern, die sie unter ihrer Kontrolle haben). Denn dadurch ist es noch einmal schwieriger geworden, ihre Angriffe zu entdecken.

Eine der beliebten Methoden, Verschlüsselungstechniken zu missbrauchen, besteht darin, auf öffentlichen SSL-Servern von Webhostern bösartige Dienste zu betreiben. Denn diese Server verfügen über Zertifikate, die von einer offiziellen Autorisierungsstelle (CA) signiert sind und denen das Android-Betriebssystem vertraut. Schadsoftware auf den mobilen Endgeräten kann dadurch eine verschlüsselte Verbindung aufbauen und so auf sichere Art und Weise die von den Geräten gestohlenen Informationen wie Adressen, E-Mails, Bilder, Benutzernamen und Passwörter oder Gerätekennung an die kriminellen Hintermänner übermitteln.

AUFMERKSAMKEIT SCHÄRFEN
Die Technik allein kann dieses Problem nicht lösen. Denn ein von einer vertrauenswürdigen Institution signiertes Zertifikat ist und bleibt ein gültiges Zertifikat. Die Entscheidung, ob dessen Nutzer eine Schadsoftware oder ein legitimer Dienst ist, obliegt vor allem den Betreibern von Servern und sonstigen Diensten. So müssen die unabhängigen Anbieter von Android-App-Shops genauer prüfen, ob es sich bei den hochgeladenen Programmen um Schädlinge handelt oder nicht. Falls ja, müssen sie nicht nur ihre Kunden, sondern auch die Betreiber von SSL-Servern entsprechend informieren, damit die bösartigen Dienste enttarnt und entfernt werden können, bevor sie großen Schaden anrichten.

Bis dies geschieht, bleibt den Android-Nutzern nur zu raten, Apps stets nur aus GooglePlay (bzw. anderen offiziellen App-Stores der jeweiligen Gerätehersteller) zu beziehen, weil hier eine genauere Prüfung des Angebots auf Sicherheitsrisiken erfolgt. Außerdem sollten sie sich vor allen unaufgefordert zugesandten – und meistens unwahrscheinlich klingenden – Angeboten auf Webseiten oder per E-Mail hüten und niemals darauf klicken, so groß die Versuchung auch ist. Es gibt ja nicht umsonst zum Teil auch kostenlose Dienste und Anwendungen, die das Risiko von Web- und E-Mail-Adressen bewerten.

Weitere Informationen zum Missbrauch von SSL-Verschlüsselung durch Schadsoftware für mobile Android-Geräte sind im deutschsprachigen Trend Micro-Blog erhältlich.

* Udo Schneider ist Pressesprecher beim IT-Sicherheitsanbieter Trend Micro.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: