Advanced Persistent Threats - APT -
beschreibt
einen gezielten Internetspionage- oder
-sabotageangriff, hinter dem Staaten oder Organisationen stehen, die
nicht ausschließlich aus
finanziellen/kriminellen oder politischen Interessen handeln. Nicht alle
APT-Angriffe sind raffiniert und
hoch entwickelt. Ebenso handelt es sich nicht bei jedem komplexen und
gut geplanten gezielten Angriff
um einen APT-Angriff. Nicht die Raffinesse oder die Auswirkungen,
sondern das Motiv des Angreifers
unterscheidet einen APT-Angriff von Angriffen durch Internetkriminelle
oder Hacktivisten. (S. 6) |
|
11-01-01
Erst jüngst
verfügbar sind die Bedrohungsprognosen für 2011 von
(1).
Den deutlichen Rückgang von Spam-Mails führen die Autoren auf einen
Medienwechsel in Richtung zu den sozialen Netzwerken zurück (S. 4):
Social-Media-Verbindungen
werden früher oder später E-Mails als Hauptmedium zur
Verbreitung von böswilligem Code und Links ersetzen. Insoweit sehen sie auch voraus, dass
besonders Kurz-URLs
(2)
und Geodaten zu Missbräuchen führen werden. Das liegt nahe.
Kurz-URL-Dienste
Der Uniform Resource Locator - URL
(3)
- ist ein Standard zur Adressierung und Steuerung in Netzwerken. Er
enthält vor allem die Zieladresse ("Internetadresse") und kann daneben
Zusatzangaben wie Kennwörter und Suchbegriffe transportieren. In den
meisten Browsern zeigt sich der URL, wenn man den Mauszeiger über einen
Link führt.
Bei den Kurz-URL handelt es sich um Weiterschaltungen, die von einem
darauf spezialisierten Anbieter vergeben und verwaltet werden. Sie
offenbart nur die Adresse dieses Anbieter, nicht aber die Zieladresse,
zu der weitergeschaltet wird. Das eröffnet hübsche Möglichkeiten,
Besucher auf präparierte Webseiten an dubiosen Standorten zu führen,
ohne dass sie das zunächst merken. Wenn das ganze noch mit DNS-Masken
(4)
verbunden wird, dann ist die Tarnung fast perfekt.
Standortdaten
Mobile Endgeräte lassen in Verbindung mit Sozialen Netzwerken die
Lokalisierung anhand von GPS-Daten zu
(5).
Das kann ganz nützlich für Logistik-Unternehmen und zur präzisen
Platzierung von Werbung sein, ist aber auch nichts anderes als eine
freiwillig angelegte elektronische Fußfessel.
Die Leute von
bleiben im
Vagen, wenn es um die kriminellen Missbrauchsmöglichkeiten geht. Sie
sind aber davon überzeugt,
dass sich Internetkriminelle und Betrüger im Jahr 2011 und
darüber hinaus für diesen Ansatz interessieren werden (S. 4).
Mit den GPS-Daten lassen sich die Standorte und Bewegungen einer
Zielperson genau bestimmen. Vor Leuten, die mir böses wollen, kann ich
mich nicht verstecken oder ihnen aus dem Weg gehen, wenn sie meinen
Standort immer wieder lokalisieren können. Das zeigt einmal mehr, wie
sich virtuelle und reale Umgebungen miteinander verbinden lassen.
|
Kombiniert man das mit GPS-Jammern und GPS-Fakern
(6),
dann kann man Leute (Routenplaner) gut in die Irre und zu Orten
hinführen, wo sie sicherlich nicht hinwollen
(7).
mobile Kommunikation
Hinzu kommt, dass mit der Verbreitung hoch leistungsfähiger Endgeräte
- namentlich von iPads und iPhones von Apple - der von Virenscannern und
anderen Sicherheitsprogrammen gewohnte Schutz vernachlässigt wird, weil
sich für ihn noch kein allgemeines Bewusstsein entwickelt hat. Das gilt
besonders auch für die Vielzahl unkontrollierter "Apps", für die
Standards und Prüfverfahren fehlen. Sie sind einfache Einfallstore für
Missbräuche jeder Art (S. 5)
(8).
intelligente Bomben
So nennen die Autoren individualisierte Malware, die ihre destruktive
Wirkung nur unter besonderen Umständen oder aufgrund eines besonderen
Befehls entfaltet.
Bei diesen Bedrohungen müssen die Opfer einem festgelegten
Angriffspfad folgen. Dadurch bleiben Honeypots, Crawler und
Sicherheitsforscher außen vor, während
verwundbare Opfer gezielt angegriffen werden können. Bei diesen
Bedrohungen kommt Global Threat
Intelligence eine noch größere Bedeutung zu, um einen Schutz vor
Angriffen zu bieten, die nur unter
bestimmten Umständen gestartet werden. (S. 5)
Botnetze und Hacktivismus
Mit den Botnetzen hat sich
in 2010
ausführlich beschäftigt
(9).
Insoweit bergen die neuen Warnungen nichts neues. Dasselbe gilt für den
Hacktivismus
(10).
Mit dem Advanced Persistent Threats - APT - führen die Autoren einen
neuen Begriff ein (siehe
Kasten links), der Angriffe von Regierungen und ihnen nahe stehende
Organisationen bezeichnen soll. Über den Sinn dieser Definition lässt
sich trefflich streiten
(11).
Fazit
Die jüngsten Prognosen sind - mit Ausnahme der intelligenten Bomben -
nicht neu und wiederholen das, was
und andere
schon vorher berichtet haben. Das ist auch Mal ganz gut.
|