Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
August 2009 |
|
|
||||||
Berichte und Studien zur IT-Sicherheit |
Inhaltskontrolle im lokalen Netz |
|||
Spamming 2009 (2) monatlich infizierte Zombies (2) |
Seit Juli hat McAfee gleich drei neue deutschsprachige White Papers veröffentlicht (1), ohne dass sie in den Nachrichtendiensten eine merkbare Resonanz erfahren. Völlig unverdient. Das gilt zunächst für für den Threat-Report für das zweite Quartal 2009 (2). Der aktuelle Bericht über die Bedrohungen im Internet zeigt ein Wieder-Aufblühen des Spammings (Grafik links oben). In den beiden voraus gegangenen Quartalen war sein Aufkommen deutlich zurück gegangen, nachdem die US-Verwaltung eine der schlimmsten Spam-Schleudern, McColo, vom Netz getrennt hatte. Der Markt hat sich hingegen konsolidiert und quantitativ fast wieder den alten Stand erreicht. Besonders informativ ist die obere Kurve in dem Schaubild. Danach sind inzwischen 93 % aller versandten E-Mails Werbemüll. Höchststand. Die Kurve links unten zeigt die Zahl der monatlich neu infizierten Zombies in Botnetzen. 5 Millionen sind im Juni hinzugekommen, davon allein 2,1 Millionen in den USA. Sie werden besonders zum Versand von Spam-Mails eingesetzt. Ihren größten Anteil machen Werbung für Medikamente aus. Der Bedrohungs-Report warnt auch vor zunehmenden Crime-Diensten (Hosting), wie wir sie vom Russian Business Network kennen, und einer Arbeitsteilung, bei der Software von Spezialisten eingekauft und zum Beispiel in Botnetze integriert wird. Der zweite Bericht konzentriert sich auf die Entwicklungen beim Finanzbetrug im Internet, vor allem beim Phishing (3). Paget plaudert aus dem Nähkästchen und berichtet über Finanzagenten, Betrugsmethoden und Zahlungswege. Seinen Bericht könnt man hier vollständig zitieren. Lesen Sie ihn! |
Nach den hervorragenden Länderberichten und der Studie zum Social Engineering hat McAfee seine Security Journal-Serie um das Thema Compliance erweitert (4). Dabei geht es um die Sicherheitsstrukturen in der IT-Organisation. McAfee fordert ein unternehmerisches Risikomanagement ein, das neben den IT- auch die fachlichen Sicherheitsstandards umfasst. Der Anspruch ist groß und McAfee bietet eine vergleichsweise einfache Lösung an: Eine Software zur permanenten und flächendeckenden Konfiguration von IT-Systemen (Fernwartung). Sie soll den IT-Verantwortlichen die ständige Handarbeit zur Anpassung an fachliche Security-Anforderungen ersparen und die Systemverwaltung insgesamt verschlanken. Auch das klingt gut und ist nicht ganz neu. Ich widerspreche dem nicht. McAfee scheint mir hier jedoch einen Marketing-Vorstoß zu unternehmen, ohne die ganze Dimension zu erfassen. Die IT-Sicherheit ist ein Bestandteil der Organisationssicherheit und darf keine Sonderbehandlung verlangen. McAfee fordert Mitarbeiterschulungen und Sicherheitskonzepte, die sich an der Organisation und ihren Fachprozessen orientieren. Das ist richtig. Aber zu kurz gedacht. Wenn eine Organisation ihre Risiken und
Schwachpunkte analysiert, dann sollte sie sich nicht auf die IT
beschränken, sondern alle Prozesse ganzheitlich betrachten. Ich bin
davon überzeugt, dass sich die meisten Gefahren auf eine überschaubare
Anzahl von Merksätzen zusammen fassen lassen, die alle wesentlichen
Geschäftsprozesse umfassen und nicht nur die IT. |
|
Schutz nach innen | Phishing und Malware | ||
Allein die inhaltliche Kontrolle des Mailverkehrs darauf, ob er vertrauliche Inhalte enthält, bedarf eines erheblichen Aufwandes, der zunächst tief in die Unternehmensorganisation eingreift. Alle Dokumente müssen nämlich wegen ihrer Vertraulichkeitsstufe klassifiziert und wegen ihrer Schlüsselworte sowie des Schreibstils indiziert werden. Erst dann sind die DLP-Programme in der Lage, Nachrichten und ihre Anlagen darauf zu untersuchen, ob sie vertrauliche Inhalte enthalten. Sie scheitern, wenn die Dokumente verschlüsselt sind oder wenn der unternehmensinterne Datentransport auf einer Ende-zu-Ende-Verschlüsselung beruht. An diesen Punkten geraten die verschiedenen Sicherheitsstrategien
zueinander in Widerspruch. Unter IT-Gesichtspunkten bietet die
Ende-zu-Ende-Verschlüsselung die sicherste Methode, um einen unbefugten
Datenabgriff während der Übermittlung zu vermeiden. Gleichzeitig
entzieht sie den lokalen Netzkomponenten die Kontrolle über die
transportierten Dateien. Zentrale Virenscanner und andere Programme zur
Malware-Abwehr laufen leer und können erst wieder auf dem Endgerät
greifen, nachdem die Entschlüsselung erfolgt ist. Das verlangt wiederum
nach einer ständigen und aufwändigen Aktualisierung der Clientsoftware,
die man in Grenzen halten kann, wenn die Sicherheitsprüfungen auf
Netzwerk-Servern erfolgt. |
Eine Sicherheitsstudie von IBM hat gerade wieder darauf hingewiesen, dass die Anzahl der klassischen Phishing-Mails auf ein Tausendstel des Mail-Verkehrs zurückgegangen ist (6). Sie versuchen mit nachgemachten Bank-Mitteilungen die Zielpersonen zur Bekanntgabe ihrer Kontozugangsdaten einschließlich TANn zu bewegen. Das ist kein Anlass zur Entwarnung, weil sich die Angriffsmethode des Phishings gewandelt hat. Es fußt jetzt überwiegend auf infizierten Webseiten und präparierten Dateien, mit denen die Starter für Malware verteilt werden. Sie nisten sich auf den Endgeräten ein und laden über das Netz die Komponenten nach, die sie für ihren Angriff benötigen. Was für das Ausspähen und Missbrauchen von Kontozugangsdaten gilt, betrifft auch die Sicherheit und den Schutz vertraulicher Daten im Unternehmen. Die Industriespionage erfolgt vermehrt über das Ausspähen der Arbeitsvorgänge an den Endgeräten und wird sich dahin verfeinern, die Eigenheiten des einzelnen Mitarbeiters zum Abgriff unternehmenswichtiger Informationen zu missbrauchen. Damit schließt sich der Bogen zur DLP, weil sie vom Prinzip her die
nach außen gesandten Informationen überprüfen kann. "Moderne Malware"
verschlüsselt jedoch ihre Kommunikation mit dem Angreifer, um
unüberwacht ihre Updates zu beziehen und umgekehrt die ausgespähten
Daten zu übermitteln. Dann scheitert das Sicherheitskonzept wieder. |
||
Anmerkungen | |||
|
(2) McAfee Avert Labs, McAfee Threat-Report: Zweites Quartal 2009, 20.07.2009 (3) François Paget, Finanzbetrug und Internet-Banking: Bedrohungen und Gegenmaßnahmen, McAfee 10.07.2009
(4)
Risiko-Management und Compliance, McAfee
10.07.2009
|
(6) Bericht: Phishing kommt aus der Mode, Heise online 28.08.2009 |
|
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |