Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Januar 2011 |
|
|
||||||
Bedrohungen 2011 |
|
11-01-01 Kurz-URL-Dienste Der Uniform Resource Locator - URL (3) - ist ein Standard zur Adressierung und Steuerung in Netzwerken. Er enthält vor allem die Zieladresse ("Internetadresse") und kann daneben Zusatzangaben wie Kennwörter und Suchbegriffe transportieren. In den meisten Browsern zeigt sich der URL, wenn man den Mauszeiger über einen Link führt. Bei den Kurz-URL handelt es sich um Weiterschaltungen, die von einem darauf spezialisierten Anbieter vergeben und verwaltet werden. Sie offenbart nur die Adresse dieses Anbieter, nicht aber die Zieladresse, zu der weitergeschaltet wird. Das eröffnet hübsche Möglichkeiten, Besucher auf präparierte Webseiten an dubiosen Standorten zu führen, ohne dass sie das zunächst merken. Wenn das ganze noch mit DNS-Masken (4) verbunden wird, dann ist die Tarnung fast perfekt. Standortdaten Mobile Endgeräte lassen in Verbindung mit Sozialen Netzwerken die Lokalisierung anhand von GPS-Daten zu (5). Das kann ganz nützlich für Logistik-Unternehmen und zur präzisen Platzierung von Werbung sein, ist aber auch nichts anderes als eine freiwillig angelegte elektronische Fußfessel. Die Leute von bleiben im Vagen, wenn es um die kriminellen Missbrauchsmöglichkeiten geht. Sie sind aber davon überzeugt, dass sich Internetkriminelle und Betrüger im Jahr 2011 und darüber hinaus für diesen Ansatz interessieren werden (S. 4). Mit den GPS-Daten lassen sich die Standorte und Bewegungen einer
Zielperson genau bestimmen. Vor Leuten, die mir böses wollen, kann ich
mich nicht verstecken oder ihnen aus dem Weg gehen, wenn sie meinen
Standort immer wieder lokalisieren können. Das zeigt einmal mehr, wie
sich virtuelle und reale Umgebungen miteinander verbinden lassen. |
mobile Kommunikation Hinzu kommt, dass mit der Verbreitung hoch leistungsfähiger Endgeräte - namentlich von iPads und iPhones von Apple - der von Virenscannern und anderen Sicherheitsprogrammen gewohnte Schutz vernachlässigt wird, weil sich für ihn noch kein allgemeines Bewusstsein entwickelt hat. Das gilt besonders auch für die Vielzahl unkontrollierter "Apps", für die Standards und Prüfverfahren fehlen. Sie sind einfache Einfallstore für Missbräuche jeder Art (S. 5) (8). intelligente Bomben So nennen die Autoren individualisierte Malware, die ihre destruktive Wirkung nur unter besonderen Umständen oder aufgrund eines besonderen Befehls entfaltet. Bei diesen Bedrohungen müssen die Opfer einem festgelegten Angriffspfad folgen. Dadurch bleiben Honeypots, Crawler und Sicherheitsforscher außen vor, während verwundbare Opfer gezielt angegriffen werden können. Bei diesen Bedrohungen kommt Global Threat Intelligence eine noch größere Bedeutung zu, um einen Schutz vor Angriffen zu bieten, die nur unter bestimmten Umständen gestartet werden. (S. 5) Botnetze und Hacktivismus Mit den Botnetzen hat sich in 2010 ausführlich beschäftigt (9). Insoweit bergen die neuen Warnungen nichts neues. Dasselbe gilt für den Hacktivismus (10). Mit dem Advanced Persistent Threats - APT - führen die Autoren einen neuen Begriff ein (siehe Kasten links), der Angriffe von Regierungen und ihnen nahe stehende Organisationen bezeichnen soll. Über den Sinn dieser Definition lässt sich trefflich streiten (11). Fazit Die jüngsten Prognosen sind - mit Ausnahme der intelligenten Bomben -
nicht neu und wiederholen das, was
und andere
schon vorher berichtet haben. Das ist auch Mal ganz gut. |
|
Anmerkungen | |||
(4) Schurkenprovider. Whois Protection, 11.04.2010 (5) Global Positioning System - GPS (7) gefährlicher Chat, 24.10.2010
(8)
SIM-Lock-Hacking, 23.10.2010; |
(10)
Mafia,
Cybercrime und verwachsene Strukturen, 2010.2010;
(11)
Anglizismen ohne Sinn, 22.12.2010; |
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |