Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Cybercrime
11.04.2010 Underground Economy
     
zurück zum Verweis zur nächsten Überschrift Publikationen zur Cybercrime
 

 
 
McAfee. Sicherheitsbedrohungen
virtuelle Kriminalität und Cyberwar
einzelne Studien bei McAfee
G Data. Underground Economy
RBN. Russian Business Network
Sicherheitslage
 
 

 
Der Aufsatz über den Basar für tatgeneigte Täter verweist auf eine Reihe von Veröffentlichungen im Internet mit grundlegender Bedeutung. Hier folgt ein zusammenfassender Überblick

Die meisten Veröffentlichungen stammen von dem Sicherheitsunternehmen McAfee. Es setzt sich intensiv mit den kriminellen Strukturen im Internet auseinander, ohne die Einzelheiten zu vernachlässigen.

Die wichtigsten Veröffentlichungen von McAfee sind nach meinem Eindruck die Zweite große europäische Studie über das Organisierte Verbrechen und das Internet vom Dezember 2006 , die Länderberichte vom Februar 2008 und Studie über das Social Engineering vom Oktober 2008 .
 

 
Das Sicherheitsunternehmen G Data tritt erheblich weniger in Erscheinung. Für den Bericht über die Underground Economy vom August 2009 gibt es nichts vergleichbares.

In Bezug auf die Schurkenprovider und das RBN ist der Artikel von Gordon Bolduan, Digitaler Untergrund, Technology Review 4/2008 von höchstem Erkenntniswert.
 

 

zurück zum Verweis McAfee. Analysen zu globalen Sicherheitsbedrohungen
 

 


1, Open Source, Juli 2006
2, Cyber-Kriminalität, April 2007
3, Ein Internet, viele Welten, Februar 2008
4, Social Engineering, Oktober 2008
5, Risiko-Management und Compliance, Juli 2009
 

 
Das Sicherheitsunternehmen McAfee veröffentlicht seit 2006 seine regelmäßigen Analysen über globale Sicherheitsbedrohungen, die seit 2008 als Security Journal fortgeführt werden.

Der erste Report erschien im Juli 2006 und nahm sich zum Schwerpunkt die Open Source-Software und Sicherheitsprobleme, die in ihrem Zusammenhang gesehen werden (1): Der Preis für die Vorteile von Open Source, McAfee Juli 2006. Die ablehnende Haltung dürfte von den tatsächlichen Entwicklungen überholt worden sein.

Im April 2007 folgte ein Bericht, der sich ausdrücklich der Cyber-Kriminalität widmete (2): Die Zukunft der Cyber-Kriminalität, McAfee April 2007. Die Autoren befassen sich vorausschauend mit Botnetzen, Spyware und zunehmendem Spam.

Mich am meisten beeindruckt hat die dritte Analyse zu den globalen Sicherheitsbedrohungen: Ein Internet, viele Welten, McAfee Februar 2008 (Titelblatt siehe links).

Einzigartig an ihr ist, dass sie in verschiedenen Länderberichten die regionalen Besonderheiten der Cybercrime herausarbeitet und in einen globalen Zusammenhang stellt. Davon hätte ich mir Fortsetzungen gewünscht.
 

 
Im Oktober 2008 erschien das Security Journal. Social Engineering in englischer Fassung (3). Es liefert eine der wesentlichen Grundlagen für meinen Aufsatz über das Social Engineering.

Dabei handelt es sich Methoden der Kommunikation, Manipulation und Suggestion - im Bedarfsfall angereichert um Ausspähtechnik, die andere Menschen zu unbedachten Äußerungen oder Handlungen bringen sollen (4).

Die wichtigsten Ergänzungen zu dem Thema liefern die beiden Bücher von Kevin Mitnick:

Die Kunst des Einbruchs. Risikofaktor IT, Heidelberg 2006

Die Kunst der Täuschung. Risikofaktor Mensch, Heidelberg 2003

Das zunächst letzte Security Journal erschien im Juli 2009: Risiko-Management und Compliance, McAfee 10.07.2009 (5).
 

 

zurück zum Verweis virtuelle Kriminalität und Cyberwar
 

 
1, Organisierte Verbrechen und das Internet, Dezember 2006
2, Virtuelle Kriminalität, Dezember 2008
3, Cybercrime and Hacktivism, März 2010
 

 
Außer der Reihe erschien McAfee's Zweite große europäische Studie über das Organisierte Verbrechen und das Internet, McAfee Dezember 2006 (ZIP-Datei) . Sie lieferte die erste Typenbeschreibung für die Internetkriminalität, die auch im Basar angesprochen wird (6). Sie stellt nach meinem Eindruck den ersten Versuch dar, die Cybercrime im Zusammenhang mit den handelnden Personen zu bewerten.

Im Dezember 2008 folgte der Bericht von McAfee zum Thema Virtuelle Kriminalität , McAfee 08.12.2008 (7). Er verweist auf die Zunahme staatlicher Auseinandersetzungen im Internet (Cyberwar) und fordert eine koordinierte, grenzüberschreitende Strafverfolgung.
 

 
Die beiden Berichte werden ergänzt von der detaillierten Studie vom März 2010, die bislang nur in englischer Sprache vorliegt: François Paget, Cybercrime and Hacktivism, McAfee 15.03.2010 .

Paget liefert viele Beispiele für mafiöse Strukturen in der Internetkriminalität und für die Verschmelzung von Kriminalität und staatlich unterstützten Angriffen im Internet.
 
 

zurück zum Verweis einzelne Studien bei McAfee
 

 
Identitätsdiebstahl, Januar 2007
Virtualisierung und Sicherheit, Oktober 2008
Web-Browser, Juni 2009
AutoRun-basierte Malware, Juni 2009
Finanzbetrug und Internet-Banking, Juli 2009
Kennwortdiebe, August 2009
Mapping the Mal Web, November 2009
gefälschte Sicherheitsprodukte, Januar 2010
 

 
Neben den umfassenden Studien werden von McAfee auch einzelne Themen aufgegriffen, die die Organisations- und die technische Sicherheit betreffen. Ohne Anspruch auf Vollständigkeit werden hier die Beiträge genannt, die den stärksten Bezug zur Cybercrime haben.

François Paget, Identitätsdiebstahl, McAfee 04.01.2007 (ZIP-Datei)

Dennis Elser, Micha Pekrul, Das Geschäft der Kennwortdiebe: Wer ist an Identitätsdiebstahl beteiligt, und wie funktioniert er? McAfee 05.08.2009 (8)

François Paget, Finanzbetrug und Internet-Banking: Bedrohungen und Gegenmaßnahmen, McAfee 10.07.2009 (9)

Christoph Alme, Web-Browser: Eine neue Plattform wird angegriffen, McAfee Juni 2009

Vinoo Thomas, Prashanth Ramagopal, Rahul Mohandas, Die Zunahme der AutoRun-basierten Malware, McAfee Juni 2009 (10)
 

 
Abhishek Karnik, Avelino C. Rico, Jr., Amith Prakash, Shinsuke Honjo, Erkennung gefälschter Sicherheitsprodukte, McAfee 04.01.2010 (11)

Zheng Bu, Rahul Kashyap, Ahmed Sallam, Joel Spurlock, Rafal Wojtczuk, Virtualisierung und Sicherheit, McAfee 31.10.2008 (12)

Shane Keats, Dan Nunes, Paula Greve, Mapping the Mal Web, McAfee 03.11.2009 (13)

Passend zum Thema sind drei Artikel aus der Zeitschrift hervorzuheben:

Jürgen Schmidt, Hydra der Moderne. Die neuen Tricks der Spammer und Phisher, c't 18/2007, S. 76

Daniel Bachfeld, Dunkle Flecken. Neuartige Angriffe überrumpeln Webanwender, c't 11/2008, S. 83

Daniel Bachfeld, Zahl oder Karte. Sicherer Zugriff aufs Online-Konto, c't 17/2008, S. 94
 

zurück zum Verweis G Data. Underground Economy RBN. Russian Buiness Network
 

 
Underground Economy, August 2009
 

 
Die umfassendste und informationsreichste Studie zur Underground Economy im Internet stammt von G Data (14):

Marc-Aurél Ester, Ralf Benzmüller, G Data Whitepaper 2009. Underground Economy, 19.08.2009

Lobend muss insoweit auf Jäger hingewiesen werden, der die Grundzüge der Schattenwirtschaft im Internet bereits 2006 beschrieben hat:

Moritz Jäger, Das Netz der Phisher: Wie Online-Betrüger arbeiten, tecchannel 20.09.2006
 

 
Mit dem bekanntesten Schurkenprovider setzen sich auseinander:

David Bizeul, Russian Business Network study, bizeul.org 19.01.2008

Gordon Bolduan, Digitaler Untergrund, Technology Review 4/2008, S. 26 ff.;
kostenpflichtiger Download.

Frank Faber, Unter Verdacht. Eine russische Bande professionalisiert das Cybercrime-Business, c't 11/2008

 

 

zurück zum Verweis Sicherheitslage
 

 
IT-Sicherheit in Deutschland 2009, März 2009
Verfassungsschutzbericht 2008, Mai 2009
 

 
Mit der Sicherheitslage im Allgemeinen setzen sich auseinander:

BSI, Die Lage der IT-Sicherheit in Deutschland 2009, BSI 03.03.2009

BMI, Verfassungsschutzbericht 2008, Vorabfassung 19.05.2009

 

 
zurück zum Verweis Anmerkungen
 


(1) globale Sicherheitsbedrohungen

(2) Cybercrime

(3) Siehe Überredungstechniken und Security Journal. Social Engineering.

(4) Siehe auch Social Engineering.

(5) Berichte und Studien zur IT-Sicherheit

(6) Die Grafik zeigt das Titelblatt der von McAfee veröffentlichten Studie. Es handelt sich auch an dieser Stelle um ein Zitat ( § 51 UrhG), das McAfee würdigt und der Berichterstattung dient ( § 50 UrhG). Nutzungsbeschränkungen werden in dem PDF-Dokument von McAfee nicht angegeben. Wegen der Veröffentlichung der Grafik wurde im Sommer 2009 versucht, den Cyberfahnder abzumahnen und eine exorbitante Geldforderung durchzusetzen.

(7) virtuelle Kriminalität 2008

(8)  Sicherheitsstudien von G Data und McAfee

(9) Berichte und Studien zur IT-Sicherheit

(10) Angriffstechniken

(11) gefälschte Sicherheitsprodukte

(12) Abwehr und Angriff mit virtuellen Maschinen

(13) Gefahrenzonen
 


(14) Sicherheitsstudien von G Data und McAfee

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 10.11.2012