|
Im gesamten Jahr 2008 habe ich vier Mal meinen Presseausweis
vorlegen müssen, drei Mal bei staatlichen Veranstaltungen und
einmal bei einer Messegesellschaft. Drei Mal war der
Führerschein bei Anmietung eines Fahrzeuges ebenso gefragt wie
die Vorlage des Passes beim Wechsel ins westliche und östliche
Ausland abseits von Europa. Kein einziges Mal wurde hingegen der
Personalausweis verlangt, nicht einmal bei vielen
Hotelanmeldungen, wo sofort nach der Kreditkarte gefragt wurde.
...
Hal Faber, Was war. Was wird, Heise online
28.12.2008 |
tecchannel
IT-Management
Cybercrime
|
Nachdem der
Cyberfahnder seinen
Rückblick auf 2008 und daraus eine
Werkschau 2008 gemacht hat, sollen auch die Anderen zu Wort kommen.
Zunächst einmal: 2008 war deutlich zu warm
(28)
und die Online-Werbung hat erheblich zugenommen - jubelt mein
Lieblings-Lobby-Verband
(29).
Eine
besondere Aufmerksamkeit verdient Moritz Jäger in
tecchannel,
der vor allem andere zu Wort kommen lässt. Der zweite Teil seines
Artikels zeigt die
Anforderungen an das IT-Management in 2009 und
die
Entwicklungstendenzen der Cybercrime auf.
Bei genauer Betrachtung sind die Lösungen, die angeboten werden,
nicht neu. Sie verlangen nach einer vollständigen Einbindung der IT- und
Datensicherheit in die Organisationsstrategie - auch gegen den
Widerstand erfahrener IT-Fachleute, die um ihre Selbständigkeit
befürchten, und gegen den Widerstand anderer Geschäftsbereiche, die die
IT als nützliches Werkzeug, aber organisatorischen Fremdkörper
betrachten. Diese Forderungen werden im Zusammenhang mit dem
IT-Management schon seit Jahren erhoben.
Spannender sind die Prognosen im Hinblick auf die
Cybercrime. Sie erwarten noch mehr Spam-Mails, noch mehr Angriffe
und vor allem ein noch raffinierteres Vorgehen der Täter, die sich mit
ihren Social Engineering-Techniken zunehmend auf genau definierte
Zielgruppen konzentrieren und verstärkt auch zur Industriespionage
übergehen werden.
|
Helmut Lorscheid
richtet in
seinen Blick
besonders auf den Bundesnachrichtendienst
(12)
und listet dessen publik gewordenen Aktivitäten auf:
 |
Bespitzelung des Publizisten Erich
Schmidt-Eenboom |
 |
Bespitzelung der Spiegel-Journalistin Susanne
Koebl |
 |
Datenkauf in Liechtenstein |
 |
Polizei- und Bundeswehr-Ausbilder in Libyen
(ohne Kenntnis des BND?) |
 |
Überwachung der Kommunikation der
Welthungerhilfe in Afghanistan |
 |
und ältere Vorgänge |
|
 |
Jäger, tecchannel |
|
|
Verdoppelung des Spam-Aufkommens, Datenklau bei Telekom und Co., 200
Prozent mehr entdeckte Malware, 5000 neue Viren oder Viren-Derivate
täglich. Malware, Phishing, Botnets und Datenpannen waren auch 2008 die
beherrschenden Themen ...
(1)
Damit leitet Moritz Jäger die Ergebnisse seiner Nachfragen bei 12
Experten aus Sicherheitsfirmen ein. Sie nennen neue Sicherheitsrisiken
und altbekannte Probleme bei Systemumstellungen (Changemanagement)
(2),
die nicht sonderlich überraschen. Sie nennen den Anstieg versendeter
Spam-E-Mails, die Vermehrung und die Vielzahl der Malware und eine
90-prozentige Steigerung der Internetbedrohungen, die von legitimen,
aber gehackten Domains ausgingen [Baumann, Ironport;
(2)
].
Noch interessanter ist das, was Dr. Skornia von Checkpoint sagt: Es
gehe den Angreifern
jetzt
vermehrt darum, an vertrauliche Daten zu gelangen, ohne Aufmerksamkeit
zu erregen.
(2)
Das dürfte auf alle Bereiche privater und gewerblicher Daten zutreffen
(3)
und gilt schließlich auch für die Botnetzsoftware, die mit ihren Wirten
(Zombies) sehr behutsam umgeht
(4)
- und äußerst überlebensfähig ist
(5).
|
Hans-Peter Bauer (McAfee), Alex Peters (Messagelabs) und Monika
Nordmann (Utimaco) verweisen auf die Datenskandale des vergangenen
Jahres und die Notwendigkeit der Daten- und Organisationssicherheit
(6).
Michael Neumayr (Websense) erweitert die Bedrohungen um den Missbrauch
von sozialen Netzwerken
(7).
Axel Diekmann von Kaspersky weist schließlich auf neue Strukturen der
Cybercrime hin:
Im
kriminellen Untergrund herrscht mittlerweile Arbeitsteilung, sodass
Malware-Autoren zum einen sehr effektiv arbeiten können, zum anderen für
die Strafverfolgung nur schwer zu fassen sind.
(7)
... was auch ich sage
(8).
Die Befragten nennen sodann die von ihren Unternehmen entwickelten
Sicherheitssysteme
(9).
Jäger kommt abschließend zu den Ergebnissen, dass sich angesichts der
Wirtschaftskrise mehr Programmierer der Entwicklung von Malware
widmen werden
(10)
und dass die Unternehmen verstärkt auf die Sicherheit ihrer Kunden
achten müssen:
Der Ruf jedes
Unternehmens, das solche sensiblen Daten seiner Kunden verliert, setzt
seinen Vertrauensvorschuss und die Reputation aufs Spiel.
(11)
|
 |
Perspektiven. IT-Management |
|
|
Jägers Fazit ist eine gute Einleitung:
Auch 2009
müssen Unternehmen in die Sicherheit ihrer Systeme und ihrer Daten
investieren. Allerdings liegt es hier bei den IT-Verantwortlichen,
effiziente Systeme aufzubauen und bestehende zu optimieren. ... Vorbei
sind die Zeiten, da IT einen Sonderstatus genoss und als unantastbar
galt.
(13)
Wegen der künftigen Gefahren fordern die Experten aus den
Sicherheitsunternehmen besondere Anstrengungen der Systemadministratoren
im Hinblick auf das Ausfiltern von Spam-Mails, der Datensicherung im
Zusammenhang mit der elektronischen Unternehmenskorrespondenz, dem
Einsatz mobiler Endgeräte und wegen
der Sicherheit der Kundendaten
(14).
Zur Unterstützung werden werden vor allem zentrale Verwaltungs- und
Managementsysteme angeboten, die Effizienz, Kostenersparnis und
Flexibilität versprechen
(15).
|
Die genannten Aufgabenfelder sind jedoch alle von strategischer Bedeutung, so
dass die Hervorhebung des "Admins" und seine technische
Unterstützung zu kurz greifen.
Darauf weist auch Hans-Peter Bauer (McAfee) hin, indem er zunächst den
Begriff Compliance
hervorhebt, also die Selbstverpflichtung von Unternehmen zur Einhaltung
von Sicherheitsstandards
(16).
Mehrere Fachleute äußern deshalb zu Recht, dass die IT-Sicherheit
Chefsache ist
(17).
Mit anderen Worten: Strategische Aufgaben
sind Leitungsaufgaben, die deshalb auch von der Organisationsleitung
gefördert, verantwortet und überwacht werden müssen [so auch Axel
Diekmann (Kaspersky);
(18)].
Nur so kann sichergestellt werden, dass die IT-Sicherheit nicht als
isolierte Aufgabe, sondern als Organisationsaufgabe alle Geschäftsfelder
betrifft [so auch Alexander Peters (Messagelabs) und Klaus Jetter
(F-Secure);
(19)].
Diesen Gedanken nimmt Michael Neumayr (Websense) auf, indem er
Unternehmensstrategien fordert, um unternehmenskritische Daten zu bestimmen
und besonders zu sichern
(20).
Das betrifft besonders auch die Fragen, wie Unternehmens- und
Kundendaten gesichert werden müssen beim Outsourcing, bei
Eigentümerwechseln und beim Wechsel von Mitarbeitern [Monika Nordmann (Utimaco),
Michael Neumayr (Websense);
(21)].
|
 |
Perspektiven. Cybercrime |
|
|
Die Fachleute, die Jäger zu Wort kommen lässt, erwarten verfeinerte
Tricks bei der Verbreitung von
Malware,
bei ihren Infektionstechniken und mehr Flexibilität der
Botnetze.
Reiner Baumann (Ironport):
2009 werden die Cyber-Kriminellen verstärkt
auf „Cross-protocol“-Attacken setzen, also eine Kombination aus E-Mail,
webbasierten Angriffen und Intrusions. ... Wir
erwarten außerdem mehr multitaskingfähige Botnets, um Spam zu versenden,
Malware zu hosten oder auch direkt eine Attacke auszulösen.
(22)
Die 2008 massiv gestiegenen Fälle des Drive-By-Downloads
(23)
werden sich weiter erhöhen und verstärkt gegen
Social-Networking-Plattformen
in Unternehmen ... – Seiten wie Myspace, Facebook & Co. gerichtet
sein [Axel Diekmann (Kaspersky);
(24)]
oder Webmail-Dienste nutzen [Robert Rothe (Eleven);
(25)].
Rothe fährt fort:
Um die Botnets zu erweitern und zu
erwartenden weiteren Abschaltungen spamfreundlicher ISPs und Hoster
entgegenzutreten, wird der Anteil geschickt getarnter E-Mails, die der
Verbreitung gefährlicher Viren dienen, eher noch zunehmen.
(26)
|
Reiner Baumann (Ironport):
Die
Attacken werden gezielter, häufiger, kleiner im Versandumfang und noch
raffinierter. Sie werden schneller durchgeführt und für spezielle Ziele
entwickelt – adressiert an Einzelpersonen oder Gruppen, Unternehmen,
Organisationen oder gar Regierungen. ... Social Engineering und
Phishing-Techniken sind bereits sehr erfolgreich und werden noch weiter
optimiert. Es wird mehr Spezialisten unter den Kriminellen geben, die
eine oder mehr Schlüsselkomponenten für eine erfolgreiche Attacke
liefern. Mit ihrer wachsenden Expertise wird sich auch ihr Ruf
verbreiten und damit die Nachfrage anderer Krimineller, die ihre eigenen
schlagkräftigen Angriffe starten wollen.
(27)
Die Erwartung, dass die künftigen Angriffe gezielter auf
Neigungsgruppen (Special Interest Groups) und zur Industriespionage auf
einzelne Unternehmen ausgerichtet sein werden, heben auch Hans-Peter Bauer
(McAfee) und Michael Neumayr (Websense) hervor
(28). |
 |
Anmerkungen |
|
(1)
Moritz Jäger, IT-Security 2008: Viren, Spam,
Herausforderungen und Innovationen, tecchannel 26.12.2008
(2)
S. 2
(3)
Phishing
mit Homebanking-Malware,
Missbrauch fremder Identitäten. Carding
(4)
Anatomie
des Sturm-Wurms
(5)
Srizbi
lebt
(6)
S. 3
(7)
(6)
(8)
Entdeckung der Modularität
(9)
S. 4,
S. 5
(10)
S. 6;
siehe auch
virtuelle Kriminalität 2008
(11)
S. 6
(12)
Helmut Lorscheid, Eskapaden und Aktivitäten des BND
2008, Telepolis 30.12.2008
(13)
Moritz Jäger, IT-Sicherheit: Das sind die
Herausforderungen 2009, tecchannel 31.12.2008,
S. 8
(14)
S. 2
(15)
S. 3
|
(16)
S. 3;
Unternehmen ignorieren IT-Sicherheitsstandards, tecchannel
14.01.2009
(17)
S. 4
(18)
S. 7;
siehe auch:
Grundschutz,
Informations- und Wissensmanagement,
wider dem Tratsch,
Diebstahlsaufklärung bei Hella
(19)
S. 5;
S.
6
(20)
S. 3
(21)
S. 7
(22)
S. 2
(23)
Malware.
online,
Gegenspionage wider 'ZeuS' und 'Nethell'
(24)
S. 3
(25)
S. 4
(26)
(25)
(27)
S. 4
(28)
Wolfgang Pomrehn, Das war 2008: Deutlich zu warm,
Telepolis 31.12.2008
(29)
Online-Werbemarkt wuchs 2008 deutlich, Heise online 30.12.2008
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |