Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2008 |
|
|||||
Rückblicke auf 2008 |
|
Zunächst einmal: 2008 war deutlich zu warm (28) und die Online-Werbung hat erheblich zugenommen - jubelt mein Lieblings-Lobby-Verband (29). Eine besondere Aufmerksamkeit verdient Moritz Jäger in tecchannel, der vor allem andere zu Wort kommen lässt. Der zweite Teil seines Artikels zeigt die Anforderungen an das IT-Management in 2009 und die Entwicklungstendenzen der Cybercrime auf. Bei genauer Betrachtung sind die Lösungen, die angeboten werden, nicht neu. Sie verlangen nach einer vollständigen Einbindung der IT- und Datensicherheit in die Organisationsstrategie - auch gegen den Widerstand erfahrener IT-Fachleute, die um ihre Selbständigkeit befürchten, und gegen den Widerstand anderer Geschäftsbereiche, die die IT als nützliches Werkzeug, aber organisatorischen Fremdkörper betrachten. Diese Forderungen werden im Zusammenhang mit dem IT-Management schon seit Jahren erhoben. Spannender sind die Prognosen im Hinblick auf die
Cybercrime. Sie erwarten noch mehr Spam-Mails, noch mehr Angriffe
und vor allem ein noch raffinierteres Vorgehen der Täter, die sich mit
ihren Social Engineering-Techniken zunehmend auf genau definierte
Zielgruppen konzentrieren und verstärkt auch zur Industriespionage
übergehen werden. |
|
||||||||||||||
Jäger, tecchannel | ||||||||||||||||
Damit leitet Moritz Jäger die Ergebnisse seiner Nachfragen bei 12 Experten aus Sicherheitsfirmen ein. Sie nennen neue Sicherheitsrisiken und altbekannte Probleme bei Systemumstellungen (Changemanagement) (2), die nicht sonderlich überraschen. Sie nennen den Anstieg versendeter Spam-E-Mails, die Vermehrung und die Vielzahl der Malware und eine 90-prozentige Steigerung der Internetbedrohungen, die von legitimen, aber gehackten Domains ausgingen [Baumann, Ironport; (2) ]. Noch interessanter ist das, was Dr. Skornia von Checkpoint sagt: Es
gehe den Angreifern
jetzt
vermehrt darum, an vertrauliche Daten zu gelangen, ohne Aufmerksamkeit
zu erregen.
(2)
Das dürfte auf alle Bereiche privater und gewerblicher Daten zutreffen
(3)
und gilt schließlich auch für die Botnetzsoftware, die mit ihren Wirten
(Zombies) sehr behutsam umgeht
(4)
- und äußerst überlebensfähig ist
(5). |
Axel Diekmann von Kaspersky weist schließlich auf neue Strukturen der Cybercrime hin: Im kriminellen Untergrund herrscht mittlerweile Arbeitsteilung, sodass Malware-Autoren zum einen sehr effektiv arbeiten können, zum anderen für die Strafverfolgung nur schwer zu fassen sind. (7) ... was auch ich sage (8). Die Befragten nennen sodann die von ihren Unternehmen entwickelten
Sicherheitssysteme
(9).
Jäger kommt abschließend zu den Ergebnissen, dass sich angesichts der
Wirtschaftskrise mehr Programmierer der Entwicklung von Malware
widmen werden
(10)
und dass die Unternehmen verstärkt auf die Sicherheit ihrer Kunden
achten müssen:
Der Ruf jedes
Unternehmens, das solche sensiblen Daten seiner Kunden verliert, setzt
seinen Vertrauensvorschuss und die Reputation aufs Spiel.
(11) |
|||||||||||||||
Perspektiven. IT-Management | ||||||||||||||||
Wegen der künftigen Gefahren fordern die Experten aus den Sicherheitsunternehmen besondere Anstrengungen der Systemadministratoren im Hinblick auf das Ausfiltern von Spam-Mails, der Datensicherung im Zusammenhang mit der elektronischen Unternehmenskorrespondenz, dem Einsatz mobiler Endgeräte und wegen der Sicherheit der Kundendaten (14). Zur Unterstützung werden werden vor allem zentrale Verwaltungs- und Managementsysteme angeboten, die Effizienz, Kostenersparnis und Flexibilität versprechen (15).
|
Diesen Gedanken nimmt Michael Neumayr (Websense) auf, indem er
Unternehmensstrategien fordert, um unternehmenskritische Daten zu bestimmen
und besonders zu sichern
(20).
Das betrifft besonders auch die Fragen, wie Unternehmens- und
Kundendaten gesichert werden müssen beim Outsourcing, bei
Eigentümerwechseln und beim Wechsel von Mitarbeitern [Monika Nordmann (Utimaco),
Michael Neumayr (Websense);
(21)]. |
|||||||||||||||
Perspektiven. Cybercrime | ||||||||||||||||
Reiner Baumann (Ironport): 2009 werden die Cyber-Kriminellen verstärkt auf „Cross-protocol“-Attacken setzen, also eine Kombination aus E-Mail, webbasierten Angriffen und Intrusions. ... Wir erwarten außerdem mehr multitaskingfähige Botnets, um Spam zu versenden, Malware zu hosten oder auch direkt eine Attacke auszulösen. (22) Die 2008 massiv gestiegenen Fälle des Drive-By-Downloads (23) werden sich weiter erhöhen und verstärkt gegen Social-Networking-Plattformen in Unternehmen ... – Seiten wie Myspace, Facebook & Co. gerichtet sein [Axel Diekmann (Kaspersky); (24)] oder Webmail-Dienste nutzen [Robert Rothe (Eleven); (25)]. Rothe fährt fort:
Um die Botnets zu erweitern und zu
erwartenden weiteren Abschaltungen spamfreundlicher ISPs und Hoster
entgegenzutreten, wird der Anteil geschickt getarnter E-Mails, die der
Verbreitung gefährlicher Viren dienen, eher noch zunehmen.
(26) |
Die Erwartung, dass die künftigen Angriffe gezielter auf Neigungsgruppen (Special Interest Groups) und zur Industriespionage auf einzelne Unternehmen ausgerichtet sein werden, heben auch Hans-Peter Bauer (McAfee) und Michael Neumayr (Websense) hervor (28). |
|||||||||||||||
Anmerkungen | ||||||||||||||||
(3) Phishing mit Homebanking-Malware, Missbrauch fremder Identitäten. Carding (7) (6) (8) Entdeckung der Modularität
(10)
S. 6; (12) Helmut Lorscheid, Eskapaden und Aktivitäten des BND 2008, Telepolis 30.12.2008 (13) Moritz Jäger, IT-Sicherheit: Das sind die Herausforderungen 2009, tecchannel 31.12.2008, S. 8 |
(18) S. 7; siehe auch: Grundschutz, Informations- und Wissensmanagement, wider dem Tratsch, Diebstahlsaufklärung bei Hella (23) Malware. online, Gegenspionage wider 'ZeuS' und 'Nethell' (26) (25) (28) Wolfgang Pomrehn, Das war 2008: Deutlich zu warm, Telepolis 31.12.2008
(29)
Online-Werbemarkt wuchs 2008 deutlich, Heise online 30.12.2008 |
|||||||||||||||
Cyberfahnder | ||||||||||||||||
© Dieter Kochheim, 11.03.2018 |