Die neuen IT-Bedrohungen: Security-Trends für 2011 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


13.03.2011 Uli Ries*

Die neuen IT-Bedrohungen: Security-Trends für 2011

Hacker-Teams attackieren einzelne Mitarbeiter, Smartphones geraten ins Visier von Angreifern. Doch auch die Security-Anbieter rüsten auf.

Spektakuläre Cyber-Attacken wie Aurora - betroffen waren Hightech-Unternehmen wie Google oder Symantec, Night Dragon (Unternehmen aus der Öl-, Gas- und Chemiebranche) oder Stuxnet erregen große Aufmerksamkeit. Schließlich geht es um prominente Opfer, milliardenschwere Unternehmen oder Aktionen, die von reichlich James-Bond-Flair umweht werden wie im Fall Stuxnet. Doch glaubt man Experten wie Uri Rivner, Leiter für neue Technologien beim Verschlüsselungsspezialisten RSA, werden solche präzisen Attacken bald alltäglich sein.

Trojaner nehmen nicht mehr das halbe Internet oder nur global agierende Organisationen ins Visier, sondern werden für einen gezielten Angriff auf eine Branche oder sogar nur ein Unternehmen maßgeschneidert. Die zahlreichen bekannt gewordenen Angriffe auf einzelne Unternehmen belegen, dass sich hier ein gefährlicher Trend zur Konzentration auf Regionen abzeichnet.

TREND 1: SPEAR PHISHING SCHLEUST TROJANER EIN Verteilt wird die Schadsoftware, die dann später die wertvollen Daten abzieht, bei diesen punktgenauen Attacken per Spear Phishing. Beim diesem gezielten Phishing geht die E-Mail nur an eine Handvoll Mitarbeiter des potentiellen Opfers, manchmal wird sie sogar nur an eine Person geschickt. Klassische Spam-Filter und Antiviren-Scanner sind chancenlos, der Angriff fliegt unter ihrem Radar ein. Inhalt der E-Mails: In jedem Fall ein Attachment, das den Trojaner einschleust.

Der Inhalt der Mails passt zum Tagesgeschäft des Empfängers: Im Fließtext der Nachrichten wird mal nach einem Angebot gefragt, mal kommt nach einem Messeauftritt ein Dokument per E-Mail, das sich auf ein angebliches Gespräch am Messestand des Opfers bezieht. Wahlweise nehmen sich die Angreifer auch den Stellvertreter vor, der in einer Out-of-Office-Nachricht vom eigentlichen Adressaten erwähnt wird. Informationen, mit denen sich die E-Mails anreichern lassen, finden sich zumeist frei zugänglich auf der Webseite des auszuspähenden Unternehmens – oder auf den Facebook-Seiten der betreffenden Mitarbeiter. Viele Mitarbeiter posten dort Details aus ihrem Berufsleben. Und nachdem viele Facebook-Nutzer auch ihnen Unbekannte als Freund hinzufügen, kommen die Angreifer problemlos an diese Details.

Egal welchen Weg die Datendiebe nehmen, eines ist klar: Die Angriffe zielen nicht mehr länger auf Netzwerke oder andere technische Einrichtungen. Sie nehmen vielmehr den Menschen aufs Korn. Selbst hochrangige Vertreter von IT-Security-Herstellern wie Uri Rivner bestätigen, dass mit Ausnahme von Anwendungs-Whitelisting gegen solche Attacken derzeit kein technisches Kraut gewachsen ist. Einzig Schulungen, die das Bewusstsein aller Mitarbeiter – nicht nur des Managements – schärfen, taugen zur Verteidigung. Wobei IT-Sicherheitsverantwortliche trotzdem beim Management einsteigen sollten. Heather Adkins, IT-Sicherheitsspezialistin bei Google, erinnert sich: „Nachdem wir von Aurora betroffen waren, hatte ich sehr schnell die ungeteilte Aufmerksamkeit des Managements. Es muss aber nicht immer erst etwas passieren. Oft genügt es, den Verantwortlichen von erfolgreichen Angriffen auf andere, vergleichbare Unternehmen zu berichten.“

TREND 2: HACKER-TEAMS ORGANISIEREN ANGRIFFE Angriffe wie die durch Aurora oder Night Dragon werden unter dem Begriff Advanced Persistent Threats (APT) zusammen gefasst, also moderne, langlebige Bedrohungen. Langlebig deshalb, weil die infizierten Maschinen oft über Monate oder gar Jahre sensible Informationen zu den Hintermännern schleusen. Schenkt man den Sicherheitsspezialisten glauben, werden APT das beherrschende Thema der kommenden Jahre. Denn Angriffe dieser Art versprechen den Cyber-Kriminellen schnell hohe Einkünfte. Entsprechend professionell gehen die Banden dann auch zu Werke. George Kurtz, CTO vom Antivirenspezialist McAfee sagt dazu: „Hinter Advanced Persistent Threats stehen keine einzelne Hacker, sondern Hackerteams samt Projektmanager.“

Wie gut diese Teams sind, vermag derzeit niemand zu beurteilen. Alexander Hutton, Forensik-Spezialist beim Dienstleister Verzion Business und Co-Autor des jährlich erscheinenden Reports „Data Breach Investitgations Reports“, sagt: „Wir wissen nicht, ob Aurora und Night Dragon von der A-Mannschaft ausgeführt wurden, oder ob die Reservetruppe am Werk war. Eventuell war es die B-Mannschaft und wir entdecken die Angriffe der besseren Cyber-Gangster gar nicht.“

Halbwegs einig sind sich die Experten, was die Bösartigkeit der APTs angeht. Mit Ausnahme von Grenzfällen wie Stuxnet rechnen sie nicht mit echter Zerstörung durch die Angreifer, indem sie beispielsweise Daten manipulieren oder löschen. Wobei die finanziellen Schäden zumeist ohnehin dramatisch genug sind. Der Forensiker Kevin Mandia, Chef des amerikanischen Dienstleisters Mandiant, hat in der Praxis nach Datenpannen jedenfalls noch keine Zerstörungen beobachtet. Lediglich Logfiles würden manipuliert, um die Spuren des Angriffs zu verwischen.

TREND 3: MOBILE MALWARE IM KOMMEN - AUCH SMARTPHONES SIND BEDROHT Ist man sich bei den APT nicht sicher, ob hier nur ein neues Schlagwort für ein längst bekanntes Phänomen gefunden wurde, gibt es rund um mobile Malware keine Zweifel mehr: Sie ist „endlich“ da. Nachdem Experten wie Mikko Hypponen von F-Secure jährlich aufs Neue das Jahr der Smartphone-Schädlinge erwarteten, ist es jetzt soweit. Insbesondere Googles Mobile-Betriebssystem Android ist ins Visier der Angreifer geraten.

Der Grund ist die Offenheit in der Android-Welt. Neben Googles eigenem App Store (Android Marketplace) können Anwendungen prinzipiell auch aus anderen Quellen herunter geladen werden. Ob und wer bei den alternativen App-Sammlungen die Anwendungen überprüft, bleibt zumeist unbekannt. Apple ist hier deutlich rigoroser: In den App Store kommt nur, was zuvor auf Herz und Nieren geprüft wurde. Vermeintlich harmlose Apps, die de facto aber Schadsoftware verstecken, haben so kaum eine Chance.

In Googles Android Marketplace und vor allem in den alternativen App-Sammlungen tauchen immer wieder Apps auf, die im Hintergrund Daten ausspähen. Der Anwender glaubt, dass die neue Wetter-App ihm lediglich die Vorhersage der nächsten drei Tage anzeigt – dabei saugt die Software im Hintergrund den SMS-Speicher und das Adressbuch vom Gerät und schickt es an seine Schöpfer. Es sind bereits diverse solcher Schädlinge aufgetaucht. Kürzlich wurde eine Malware demonstriert, die Gespräche belauschen und darin übermittelte Kreditkartendaten ausmachen kann. Diese Daten werden dann dem Hintermann auf dem Silbertablett präsentiert. Glück im Unglück: Die mithörende Schadsoftware war nur ein Forschungsprojekt und kein realer Angriff.

Wie real die Gefahr einer Infektion durch bösartig modifizierte Apps ist, wurde kürzlich überdeutlich: Google entfernte über 20 – der Sicherheitssoftwarehersteller Lookout sprach sogar von über 50 – Anwendungen, denen von Unbekannten eine Funktion zum Datenklau angeflanscht wurde. Es waren bereits veröffentlichte, legitime Anwendungen, die unter dem Namen eines anderen Publishers nach dem unfreundlichen Tuning erneut ihren Weg in den Marketplace fanden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr

Hosted by:    Security Monitoring by: