Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Dezember 2008
29. - 31.12.2008 Rückblicke
zurück zum Verweis zur nächsten Überschrift Rückblicke auf 2008
 


Im gesamten Jahr 2008 habe ich vier Mal meinen Presseausweis vorlegen müssen, drei Mal bei staatlichen Veranstaltungen und einmal bei einer Messegesellschaft. Drei Mal war der Führerschein bei Anmietung eines Fahrzeuges ebenso gefragt wie die Vorlage des Passes beim Wechsel ins westliche und östliche Ausland abseits von Europa. Kein einziges Mal wurde hingegen der Personalausweis verlangt, nicht einmal bei vielen Hotelanmeldungen, wo sofort nach der Kreditkarte gefragt wurde. ...
Hal Faber, Was war. Was wird, Heise online 28.12.2008

tecchannel
  IT-Management
  Cybercrime
 

 
Nachdem der Cyberfahnder seinen Rückblick auf 2008 und daraus eine Werkschau 2008 gemacht hat, sollen auch die Anderen zu Wort kommen.

Zunächst einmal: 2008 war deutlich zu warm (28) und die Online-Werbung hat erheblich zugenommen - jubelt mein Lieblings-Lobby-Verband (29).

Eine besondere Aufmerksamkeit verdient Moritz Jäger in tecchannel, der vor allem andere zu Wort kommen lässt. Der zweite Teil seines Artikels zeigt die Anforderungen an das IT-Management in 2009 und die Entwicklungstendenzen der Cybercrime auf.

Bei genauer Betrachtung sind die Lösungen, die angeboten werden, nicht neu. Sie verlangen nach einer vollständigen Einbindung der IT- und Datensicherheit in die Organisationsstrategie - auch gegen den Widerstand erfahrener IT-Fachleute, die um ihre Selbständigkeit befürchten, und gegen den Widerstand anderer Geschäftsbereiche, die die IT als nützliches Werkzeug, aber organisatorischen Fremdkörper betrachten. Diese Forderungen werden im Zusammenhang mit dem IT-Management schon seit Jahren erhoben.

Spannender sind die Prognosen im Hinblick auf die Cybercrime. Sie erwarten noch mehr Spam-Mails, noch mehr Angriffe und vor allem ein noch raffinierteres Vorgehen der Täter, die sich mit ihren Social Engineering-Techniken zunehmend auf genau definierte Zielgruppen konzentrieren und verstärkt auch zur Industriespionage übergehen werden.
 

 
Helmut Lorscheid richtet in seinen Blick besonders auf den Bundesnachrichtendienst (12) und listet dessen publik gewordenen Aktivitäten auf:

Bespitzelung des Publizisten Erich Schmidt-Eenboom
Bespitzelung der Spiegel-Journalistin Susanne Koebl
Datenkauf in Liechtenstein
Polizei- und Bundeswehr-Ausbilder in Libyen (ohne Kenntnis des BND?)
Überwachung der  Kommunikation der Welthungerhilfe in Afghanistan
und ältere Vorgänge

 

 

zurück zum Verweis Jäger, tecchannel
 

 
Verdoppelung des Spam-Aufkommens, Datenklau bei Telekom und Co., 200 Prozent mehr entdeckte Malware, 5000 neue Viren oder Viren-Derivate täglich. Malware, Phishing, Botnets und Datenpannen waren auch 2008 die beherrschenden Themen ... (1)

Damit leitet Moritz Jäger die Ergebnisse seiner Nachfragen bei 12 Experten aus Sicherheitsfirmen ein. Sie nennen neue Sicherheitsrisiken und altbekannte Probleme bei Systemumstellungen (Changemanagement) (2), die nicht sonderlich überraschen. Sie nennen den Anstieg versendeter Spam-E-Mails, die Vermehrung und die Vielzahl der Malware und eine 90-prozentige Steigerung der Internetbedrohungen, die von legitimen, aber gehackten Domains ausgingen [Baumann, Ironport; (2) ].

Noch interessanter ist das, was Dr. Skornia von Checkpoint sagt: Es gehe den Angreifern jetzt vermehrt darum, an vertrauliche Daten zu gelangen, ohne Aufmerksamkeit zu erregen. (2) Das dürfte auf alle Bereiche privater und gewerblicher Daten zutreffen (3) und gilt schließlich auch für die Botnetzsoftware, die mit ihren Wirten (Zombies) sehr behutsam umgeht (4) - und äußerst überlebensfähig ist (5).
 

 
Hans-Peter Bauer (McAfee), Alex Peters (Messagelabs) und Monika Nordmann (Utimaco) verweisen auf die Datenskandale des vergangenen Jahres und die Notwendigkeit der Daten- und Organisationssicherheit (6). Michael Neumayr (Websense) erweitert die Bedrohungen um den Missbrauch von sozialen Netzwerken (7).

Axel Diekmann von Kaspersky weist schließlich auf neue Strukturen der Cybercrime hin: Im kriminellen Untergrund herrscht mittlerweile Arbeitsteilung, sodass Malware-Autoren zum einen sehr effektiv arbeiten können, zum anderen für die Strafverfolgung nur schwer zu fassen sind. (7) ... was auch ich sage (8).

Die Befragten nennen sodann die von ihren Unternehmen entwickelten Sicherheitssysteme (9). Jäger kommt abschließend zu den Ergebnissen, dass sich angesichts der Wirtschaftskrise mehr Programmierer der Entwicklung von Malware widmen werden (10) und dass die Unternehmen verstärkt auf die Sicherheit ihrer Kunden achten müssen: Der Ruf jedes Unternehmens, das solche sensiblen Daten seiner Kunden verliert, setzt seinen Vertrauensvorschuss und die Reputation aufs Spiel. (11)
 

zurück zum Verweis Perspektiven. IT-Management
 

 
Jägers Fazit ist eine gute Einleitung: Auch 2009 müssen Unternehmen in die Sicherheit ihrer Systeme und ihrer Daten investieren. Allerdings liegt es hier bei den IT-Verantwortlichen, effiziente Systeme aufzubauen und bestehende zu optimieren. ... Vorbei sind die Zeiten, da IT einen Sonderstatus genoss und als unantastbar galt. (13)

Wegen der künftigen Gefahren fordern die Experten aus den Sicherheitsunternehmen besondere Anstrengungen der Systemadministratoren im Hinblick auf das Ausfiltern von Spam-Mails, der Datensicherung im Zusammenhang mit der elektronischen Unternehmenskorrespondenz, dem Einsatz mobiler Endgeräte und wegen der Sicherheit der Kundendaten (14). Zur Unterstützung werden werden vor allem zentrale Verwaltungs- und Managementsysteme angeboten, die Effizienz, Kostenersparnis und Flexibilität versprechen (15).

 

 
Die genannten Aufgabenfelder sind jedoch alle von strategischer Bedeutung, so dass die Hervorhebung des "Admins" und seine technische Unterstützung zu kurz greifen. Darauf weist auch Hans-Peter Bauer (McAfee) hin, indem er zunächst den Begriff Compliance hervorhebt, also die Selbstverpflichtung von Unternehmen zur Einhaltung von Sicherheitsstandards (16). Mehrere Fachleute äußern deshalb zu Recht, dass die IT-Sicherheit Chefsache ist (17). Mit anderen Worten: Strategische Aufgaben sind Leitungsaufgaben, die deshalb auch von der Organisationsleitung gefördert, verantwortet und überwacht werden müssen [so auch Axel Diekmann (Kaspersky); (18)]. Nur so kann sichergestellt werden, dass die IT-Sicherheit nicht als isolierte Aufgabe, sondern als Organisationsaufgabe alle Geschäftsfelder betrifft [so auch Alexander Peters (Messagelabs) und Klaus Jetter (F-Secure); (19)].

Diesen Gedanken nimmt Michael Neumayr (Websense) auf, indem er Unternehmensstrategien fordert, um unternehmenskritische Daten zu bestimmen und besonders zu sichern (20). Das betrifft besonders auch die Fragen, wie Unternehmens- und Kundendaten gesichert werden müssen beim Outsourcing, bei Eigentümerwechseln und beim Wechsel von Mitarbeitern [Monika Nordmann (Utimaco), Michael Neumayr (Websense); (21)].
 

zurück zum Verweis Perspektiven. Cybercrime
 

 
Die Fachleute, die Jäger zu Wort kommen lässt, erwarten verfeinerte Tricks bei der Verbreitung von Malware, bei ihren Infektionstechniken und mehr Flexibilität der Botnetze.

Reiner Baumann (Ironport): 2009 werden die Cyber-Kriminellen verstärkt auf „Cross-protocol“-Attacken setzen, also eine Kombination aus E-Mail, webbasierten Angriffen und Intrusions. ... Wir erwarten außerdem mehr multitaskingfähige Botnets, um Spam zu versenden, Malware zu hosten oder auch direkt eine Attacke auszulösen. (22) Die 2008 massiv gestiegenen Fälle des Drive-By-Downloads (23) werden sich weiter erhöhen und verstärkt gegen Social-Networking-Plattformen in Unternehmen ... – Seiten wie Myspace, Facebook & Co. gerichtet sein [Axel Diekmann (Kaspersky); (24)] oder Webmail-Dienste nutzen [Robert Rothe (Eleven); (25)].

Rothe fährt fort: Um die Botnets zu erweitern und zu erwartenden weiteren Abschaltungen spamfreundlicher ISPs und Hoster entgegenzutreten, wird der Anteil geschickt getarnter E-Mails, die der Verbreitung gefährlicher Viren dienen, eher noch zunehmen. (26)
 

 
Reiner Baumann (Ironport): Die Attacken werden gezielter, häufiger, kleiner im Versandumfang und noch raffinierter. Sie werden schneller durchgeführt und für spezielle Ziele entwickelt – adressiert an Einzelpersonen oder Gruppen, Unternehmen, Organisationen oder gar Regierungen. ... Social Engineering und Phishing-Techniken sind bereits sehr erfolgreich und werden noch weiter optimiert. Es wird mehr Spezialisten unter den Kriminellen geben, die eine oder mehr Schlüsselkomponenten für eine erfolgreiche Attacke liefern. Mit ihrer wachsenden Expertise wird sich auch ihr Ruf verbreiten und damit die Nachfrage anderer Krimineller, die ihre eigenen schlagkräftigen Angriffe starten wollen. (27)

Die Erwartung, dass die künftigen Angriffe gezielter auf Neigungsgruppen (Special Interest Groups) und zur Industriespionage auf einzelne Unternehmen ausgerichtet sein werden, heben auch Hans-Peter Bauer (McAfee) und Michael Neumayr (Websense) hervor (28).

zurück zum Verweis Anmerkungen
 


(1) Moritz Jäger, IT-Security 2008: Viren, Spam, Herausforderungen und Innovationen, tecchannel 26.12.2008

(2) S. 2

(3) Phishing mit Homebanking-Malware, Missbrauch fremder Identitäten. Carding

(4) Anatomie des Sturm-Wurms

(5) Srizbi lebt

(6) S. 3

(7) (6)

(8) Entdeckung der Modularität

(9) S. 4, S. 5

(10) S. 6;
siehe auch virtuelle Kriminalität 2008

(11) S. 6

(12) Helmut Lorscheid, Eskapaden und Aktivitäten des BND 2008, Telepolis 30.12.2008

(13) Moritz Jäger, IT-Sicherheit: Das sind die Herausforderungen 2009, tecchannel 31.12.2008, S. 8

(14) S. 2

(15) S. 3
 

 
(16) S. 3;
Unternehmen ignorieren IT-Sicherheitsstandards, tecchannel 14.01.2009

(17) S. 4

(18) S. 7; siehe auch: Grundschutz, Informations- und Wissensmanagement, wider dem Tratsch, Diebstahlsaufklärung bei Hella

(19) S. 5; S. 6

(20) S. 3

(21) S. 7

(22) S. 2

(23) Malware. online, Gegenspionage wider 'ZeuS' und 'Nethell'

(24) S. 3

(25) S. 4

(26) (25)

(27) S. 4

(28) Wolfgang Pomrehn, Das war 2008: Deutlich zu warm, Telepolis 31.12.2008

(29) Online-Werbemarkt wuchs 2008 deutlich, Heise online 30.12.2008
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018