Gastkommentar: Das Ende der alten Hack-Ordnung Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.06.2011 Rik Ferguson *

Gastkommentar: Das Ende der alten Hack-Ordnung

Lehren aus der Geschichte der Cyberkriminalität – ein Kommentar von Rik Ferguson, „Director Security Research & Communication EMEA“ beim IT-Sicherheitsanbieter Trend Micro.

Kein Tag vergeht derzeit ohne neue Schreckensnachrichten über Hacker-Angriffe. Die Liste der angegriffenen Unternehmen ist ebenso lang wie beeindruckend – sie reicht von Google, RSA, Visa, MasterCard, Citibank, Epsilon über den US-Senat, den britischen National Health Service, Fox und Sony bis hin zum CIA, dessen Internetauftritt gerade erst Opfer einer DDOS-Attacke wurde. Doch wie wirken sich diese Angriffe zukünftig auf das Internet aus? Sind diese konzertierten Aktionen von Hacker-Gruppen etwas grundlegend Neues, gibt es so etwas wie eine neue „Hack-Ordnung“ im Web? Oder muss man vielleicht sogar von einem „Cyberkrieg“ sprechen?

Natürlich sind Hacker-Gruppen kein neues Phänomen. Erstmals kamen sie in den Anfangstagen der PCs während der frühen achtziger Jahre auf. Damals boten sie ihren Mitgliedern Foren, in denen diese sich informieren, lernen und ihre Fähigkeiten miteinander messen konnten. Die neunziger Jahre sahen dann den Aufstieg einer anderen Art von Hacker-Gruppe: „L0pht Heavy Industries“ wurde eher als Forschungsorganisation betrieben, offerierte Software-Tools und gab Hinweise auf Sicherheitslücken – berühmt wurde 1998 ihr Beweis für den US-Kongress, dass sie das gesamte Internet in weniger als 30 Minuten würden lahmlegen können. Das neue Jahrtausend erlebt nun den Aufstieg von „Anonymous“ und in jüngerer Zeit von „LulzSec“. Ersteres ist ein Kollektiv, das mit Angriffen auf die Scientology-Kirche begann und sich dank der breiten Medienberichterstattung zu einem größeren „Unternehmen“ entwickelt hat. Es handelt sich dabei um keine „geschlossene Gruppe“: Anwender können einer solchen zentralen Einrichtung die Kontrolle über ihren Computer übergeben, damit die Angriffe besser gesteuert und kontrolliert werden können. Demgegenüber ist „Lulz Sec“ eine in sich geschlossene Gruppe, deren einzige Motivation in Anarchie besteht. Ähnliche Gruppierungen finden sich auf der ganzen Welt: In Pakistan und Indien beispielsweise ist ein heftiger Wettbewerb zwischen den einzelnen Gruppen entbrannt, in Rumänien haben Organisationen wie „HackersBlog“ bereits verschiedene Unternehmen angegriffen.

Es geht also keineswegs nur um Hacking zum „Spaß“ und des Ruhms wegen – die organisierte Kriminalität beschäftigt sich mit dem Thema bereits seit vielen Jahren, in den vergangenen zwölf Monate gab es lediglich einen deutlichen Anstieg, was die Häufigkeit der Angriffe betrifft. Ziel dieser Angriffe: Informationsdiebstahl und finanzielle Bereicherung. Ein einziger Angriff kann zu einer derartig großen Ausbeute an weiterverkaufbaren oder anderweitig zu missbrauchenden persönlichen Daten führen, dass sich eher die Frage stellt: Warum hat es so lange gedauert, bis diese Entwicklung Fahrt aufgenommen hat?

Ein weiteres Phänomen, das in jüngster Vergangenheit ins öffentliche Interesse gerückt ist, betrifft die angebliche Beteiligung von Regierungen. Auch wenn die jüngsten Berichterstattung in der Presse dies glauben machen will: Auch das ist nichts Neues, wie beispielsweise die „Titan Rain“-Angriffe aus dem Jahr 2003 zeigen: Damals wurde China des Diebstahls großer Mengen an Informationen aus militärischen und staatlichen Einrichtungen beschuldigt. In eine ähnliche Richtung zielen nun die jüngsten Angriffe auf RSA, den Europarat, das Französische Finanzministerium, die kanadische Regierung, Lockheed Martin, ebenso wie auch der Stuxnet-Fall. In der Tat haben derart viele Fortschritte auf dem Gebiet der Technologie und Kryptografie ihre Wurzeln in der jahrhundertealten Kunst der Spionage, dass man sich nicht zu wundern braucht, wenn Geheimdienste mithilfe von moderner Technik ihre nationalen oder wirtschaftlichen Interessen wahren wollen.

Was nicht heißt, dass man von einem weltweiten Online-GAU, dem Ende der Internet-Wirtschaft oder der nationalen Sicherheit sprechen kann. Vielmehr handelt es sich hierbei schlicht um einen Evolutionsprozess, der derzeit im Gange ist. Sicherheitsanbieter und Unternehmen müssen sich genauso weiterentwickeln wie Privatanwender, um ihre Lehren zu ziehen – und es lassen sich einige Lehren aus dem Vorgehen der Cyberkriminellen ziehen, speziell in den vergangenen Jahren: Datenverschlüsselung, Einbeziehung der Sicherheit in die Software-Entwicklung, richtige Konfigurationen, richtiges Testen der Sicherheitsmechanismen, Einsatz komplexer Passwörter, Abschirmen der Schwachstellen – und das Entwickeln der Systeme mit dem Wissen im Hinterkopf, dass Angriffe erfolgen werden. Garantiert.

* Rik Ferguson ist „Director Security Research & Communication EMEA“ bei Trend Micro.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr

Hosted by:    Security Monitoring by: