Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2011 |
|
|
||||||
Bestandsaufnahmen |
Neue und unbekannte Berichte von McAfee zur Cybercrime, IT-Sicherheit und zum Cyberwar 11-02-27 |
|||
|
Schon der Bericht von über das dritte Quartal 2010 (1) ließ sich überschreiben mit Das Jahr der gezielten Angriffe. Nach zwei Monaten Stille meldet sich McAfee jetzt gleich mit mehreren Berichten zur Lage der Internetsicherheit. Dazu gehört auch der vierte Quartalsbericht für 2010, der die gemeldeten Trends bestätigt und untermauert. Die Bedrohungen aus dem 4. Quartal 2010 bergen keine echten Überraschungen. Die Tendenzen aus der nahen Vergangenheit setzen sich fort. Was bleibt, ist eine stumpfe Bestandsaufnahme, bei der zu hoffen ist, dass nicht auch wir, die Beobachter, abstumpfen. Innovativ sind McAfees Berichte über Night Dragon und Aurora. Beide beweisen, dass neben den dummen zerstörerischen Angriffen per DDoS längst neue und intellektuelle Angriffsformen entstanden sind, die sich ganz gezielt und wirklich gefährlich gegen ein ausgesuchtes Opfer oder eine bestimmte wirtschaftliche Branche richten. Zwei Studien widmen sich dem Schutz Kritischer Infrastrukturen und beide sind wichtig, weil sie die Grundlagen für den Erklärungsansatz schaffen, dass die Cybercrime zunehmend eskaliert und sich zum Cyberwar entwickeln kann.
Ich bin
zurückhaltender geworden, wenn es um den Begriff "Cyberwar" geht.
Defacement gegen einzelne gehasste Webseiten und Hacktivismus gegen
gegnerische Portale gehören sicherlich noch nicht dazu. Der letzte
Quartalsbericht gibt jedoch so viele Hacktivismus-Beispiele, dass sie in
ihrer Gesamtheit ein alarmierendes Bild geben. Die Situation verschärft
sich. Wer glaubt, dass sich nur Militärs am Cyberwar beteiligen, gehört
in seinem Elfenbeinturm einbetoniert! |
Ich verstehe die Öffentlichkeitsarbeit von nicht. Das Unternehmen verfügt über so hervorragende Leute wie Paget und Muttik und insgesamt über ein wahnsinniges Wissen. Dieses Wissen wird verteilt, aber still und unbemerkt. Es bleibt dadurch unwirksam. Nicht nur bei McAfee, sondern auch bei Symantec, Panda, Kasperski und GData wird Wissen über die aktuellen Strukturen der Cybercrime gesammelt und vereinzelt veröffentlicht. Das geschieht aber mehr unsystematisch und wirkt zufällig und versteckt. Wenn ich nach solchen Veröffentlichungen nicht gezielt suchen würde, blieben sie mir meistens unbemerkt. Das zeigen auch die hier vorgestellten Berichte über Aurora und dem Schutz Kritischer Infrastrukturen. Ich habe ein gewisses Verständnis dafür, wenn Studien nur in englischer Sprache erscheinen. Der deutschsprachige Raum dürfte allerdings so groß und wichtig sein, dass zentrale Studien wie die von Paget (11) auch auf Deutsch erscheinen und ohne dass ich sie in eigenen Worten nacherzählen müsste.
Interessant
wäre ein Portal, dass ich ungeachtet der Herkunft von Studien ihrer
Präsentation und Verbreitung widmet. Obwohl, das gibt es bereits: Der
Cyberfahnder. |
|
Bedrohungen im 4. Quartal 2010 | |||
|
Cutwail und Bobax waren 2010 die aktivsten Botnetze (8), wobei Cutwail die Führung übernommen hat. In vielen Teilen der Welt war Rustock am weitesten verbreitet. Das gilt auch für die Malware im Übrigen: Ihre Form variiert in den verschiedenen Weltregionen: Nutzer haben Vorlieben und Abneigungen, die mit ihrer Kultur und ihrem Land zusammenhängen. Internetkriminelle sind sich dieser Tatsache bewusst und greifen Nutzer daher in verschiedenen Ländern mit unterschiedlichen Methoden an. (S. 6, 9) Unter den Top 100 der häufigsten täglichen Suchbegriffe führten 51 Prozent zu böswilligen Webseiten (S. 14). Das ist ein leichter Rückgang gegenüber dem dritten Quartal. Im vergangenen Quartal erfolgten mindestens 7 große Hacktivismus-Kampagnen (S. 19): Anonymous: DDoS gegen vier große Urheberrechtsschutz-Organisationen und Anbieter von Erotikfilmen Survival International: DDoS gegen Botswana wegen schwersten Menschenrechtsverletzungen Vietnam: DDoS gegen regierungskritische Blogger
China: Hacking gegen Südkorea, um vertrauliche Informationen vom
Auswärtigen Dienst und von |
Myanmar: DDoS gegen Zugangsprovider im zeitlichen Zusammenhang mit den Wahlen am 07.11.2010 China: DDoS gegen Phayul.com, ein führendes Nachrichtenportal der tibetanische Diaspora WikiLeaks: Gegenseitige DDoS-Angriffe gegen Gegner und Unterstützer Februar 2011, Anonymous: DDoS zur Unterstützung des Widerstandes in Ägypten (9) Fahndungserfolge im vierten Quartal 2010 (2) (S. 19): Die russische Polizei verhaftete 50 Verdächtige, die 20 Millionen Rubel bei 17 Banken erbeutet haben sollen, mehrere Mitglieder einer Gruppe, die Geldautomaten mit Viren infizierten, und gegen einen der weltweit größten Spammer, Igor Gusev, wurde ein Strafverfahren eingeleitet. Die niederländischen Kriminalpolizei löste das Bredolab-Botnet auf. Deren mutmaßlicher Betreiber wurde in Armenien festgenommen. In den USA beschlagnahmte die Behörde zum Schutz von Urheberrechten
(National Intellectual Property
Rights Coordination Center) 82 Domänen, die nachgemachte Waren
vertrieben. Beim Verkauf von lächerlichen 30 Dumps wurde der Malaysier
Lin Mun Poo verhaftet. Er soll über die Daten zu 400.000 gestohlenen
Kredit- und Debitkarten verfügt haben. Der vermutliche Betreiber
des für Spam-Kampagnen eingesetzten Mega-D-Botnetzes wurde in Las Vegas
verhaftet. |
|
Night Dragon | |||
|
Bei dem Angriff geht es darum, den Fernzugriff auf die Computersysteme der angegriffenen Unternehmen mit entsprechenden Werkzeugen - Remote Access Tools - RAT - zu erlangen. Dazu werden Schwachstellen im Betriebssystem von Microsoft Windows und besonders in der Nutzerverwaltung und Rechtesteuerung - Active Directory - missbraucht. Zunächst wird der Webserver des Unternehmens mit SQL-Injection-Methoden angegriffen. Dieser Webserver befindet sich noch außerhalb der engeren Schutzzone und dient den Kundenkontakten. Aber auch dazu muss er auf Kundendatenbanken, Preislisten und andere interne Informationen zugreifen. Das macht das Gesamtsystem anfällig. Die SQL-Injektion ist ein einfacher Kommando-String zur Steuerung von Datenbankfunktionen. Gelingt es damit, die Kontrolle über den Webserver zu erlangen, können Hackerwerkzeuge nachgeladen, Kontodaten und Zugangscodes ausgespäht oder protokolliert werden. Damit steht der Weg ins Innere des Unternehmensnetzes, alle Server und Desktoprechner offen. Der Drache nutzt dazu verseuchte Webseiten, die der "eigene" Webserver den Mitarbeitern im Innern sendet, und E-Mail-Anhänge, die er auf dem firmeneigenen E-Mail-Server präpariert.
Um den Fernzugriff vom Command and Control-Server - C&C - des Angreifers
durchzulassen, müssen nämlich die Sicherheitseinstellungen im Internet
Explorer der firmeninternen Anwender und im Proxy-Server des
Unternehmens abgeschaltet werden. |
Der Night Dragon war offenbar erfolgreich. Über in China gehostete C&C-Server und Hostspeicher in den USA und den Niederlanden gelang der Eingriff gegen Unternehmen und gegen Führungskräfte in Kasachstan, Taiwan, Griechenland und den USA. Erlangt wurden neben sensiblen Unternehmensdaten auch urheberrechtlich geschützte und vertrauliche Informationen. Mit neu entwickelten und angepassten Software-Werkzeugen schaffte es der Drache, Firewalls und VPN-Tunnel zu durchdringen, um auf die Laptops der sich sicher glaubenden Mitarbeiter und Führungskräfte zu gelangen. Das White Paper beschreibt und dokumentiert die Einzelschritte, die McAfee zur Analyse und Abwehr unternommen und entwickelt hat. Mein Überblick über die Funktionen und Wirkungen beansprucht keine Tiefe und Vollständigkeit. Dazu bin ich in der englischen Sprache viel zu ungeübt, um den Text binnen weniger Stunden völlig zu durchdringen und zu verstehen. Das Szenario, das McAfee berichtet, ist hingegen nicht neu. Es enthält die Vorgehensweisen, die aus anderen Informationsangriffen bekannt sind. Ihre Kombination und Ballung ist jedoch einzigartig und dadurch tatsächlich neu. Auch nicht neu, aber am Beispiel wieder aktuell, ist folgende Warnung: Sobald ein Angreifer den vollen Zugriff auf einen Rechner oder - damit verbunden - auf ein ganzes Rechnernetz erlangt, kann er nicht nur die gespeicherten vertraulichen Informationen stehlen, löschen oder durch falsche ersetzen, sondern auch computergestützte Anlagensteuerungen manipulieren. Er kann Kraftwerke, Förderbänder und Klimaanlagen steuern und abschalten und damit ein sehr reales Chaos veranstalten. McAfees Bericht deutet das nur an, aber ich habe anhand der Wortwahl,
der Textstruktur und den Auslassungen genau den Eindruck, dass das
geschehen ist. |
|
Ein gutes Jahrzehnt für Internetkriminalität | |||
Kochheim, Cybercrime und Cyberwar, November 2010 |
Angereichert mit vielen Beispielen widmet sich jetzt auch McAfee dem zurückliegenden Jahrzehnt (14) und macht zunächst eine Bestandsaufnahme: Die Zeit bis 2003 war geprägt von vereinzelten DDoS-Angriffen und Malware wurde bevorzugt per E-Mails verteilt, die mit einem Link zur Downloadseite des Angreifers versehen war. Daneben entstanden die Makroviren, die in E-Mail-Anhängen eingebettet waren und noch heute beliebt sind. Die Angriffe waren lästig, brachten den Tätern aber noch nicht das große Geld. 2004 und 2005 entstand die Adware, also lästige kommerzielle Werbung in Pop-ups, die über Downloads und Programmzusätzen verteilt wurde, und die Spyware, mit der Tastatureingaben und persönliche Daten ausgespäht wurden. Die Rootkits stellten Werkzeuge zur Tarnung von eingenisteter Malware und Abwehr von Sicherungen zur Verfügung, so dass damit verstärkt Onlinebanking-Daten ausgespäht werden und die ersten Botnetze entstehen konnten.
Zwischen 2006 und 2008 begannen sich die Täter verstärkt zu
organisieren:
Einige hatten
sogar eine Mafia-ähnliche Struktur mit bösartigen Hackern,
Programmierern und
Datenverkäufern, die Managern untergeben waren, die wiederum dem Boss
untergeben waren, der für die
Verbreitung von Malwarebaukästen im Internet verantwortlich war (S.
5). |
Die Bestandaufnahme bleibt an dieser Stelle etwas oberflächlich. Gemeint sind die Strukturen und Vorgehensweisen, die ich im Basar für tatgeneigte Täter zusammengefasst habe (siehe Kasten oben). Die Zeit zwischen 2009 und 2010 überschreibt McAfee mit "Soziale Netzwerke und Manipulation" (S. 6) und spricht von "sozialer Manipulation". Dabei finden die Täter heraus, welche Themen die Internetnutzer interessieren und entwickeln dann Angriffe mit populären Betreffzeilen als Köder, um Kreditkarteninformationen und andere persönliche Informationen zu stehlen oder Malware zu verbreiten. Zunehmend wurde auch Scareware eingesetzt, die dem Anwender vorgaukelt, dass sein PC mit einer neuen, weitgehend unbekannten Malware verseucht sei. Bestenfalls wurde ihm dafür ein teures, aber nutzloses Programm zum Kauf angeboten, schlimmstenfalls richtige Malware.
Der Begriff "soziale Manipulation" ist unglücklich gewählt. Es handelt
sich um Formen des
Social Engineerings und sie sollten auch als solche bezeichnet werden. |
|
Schwachstellen | Vorausschau | ||
|
seit 2004 breitete sich der auf Spam-Mails spezialisierte Wurm MyDoom’s sehr schnell aus, der verursachte Schaden durch verlangsamte IT-Systeme wird auf 38 Milliarden $ geschätzt schon seit 2000 verbreitete der „I love you“-Wurm einen Virus, dessen Beseitigung und damit verbundenen Produktionsausfällen rund 15 Milliarden $ gekostet haben soll Conficker verbreitete seit 2007 Keylogger und andere Spyware, um persönliche Daten auszuspähen; der Schaden wird auf 9,1 Milliarden $ geschätzt der 2009 bekannt gewordene Stuxnet-Wurm wird als zielgerichtet und gefährlich bezeichnet; der von ihm ausgegangene Schaden ist noch unbekannt dasselbe gilt für das seit 2007 aktive Zeus-Botnetz; die Malware ist auch darauf ausgerichtet, beim Online-Banking eingegebene Daten inklusive Passwörtern zu erfassen und persönliche Informationen <zu> erbeuten (S. 9) Der Bericht schließt mit den verbreitetesten Cybercrime-Methoden,
der
Scareware, |
|
|
Fazit | |||
Trotz der Kritik ist der Bericht wertvoll, weil er die von mir entwickelten Modelle bestätigt (19) und mit weiteren Beispielen untermauert. Er ist kurz und lässt sich Dank seiner angemessenen Sprache schnell erfassen und lesen.
Die
Veröffentlichungspolitik von McAfee begreife ich nicht. Ganz wichtige
Studien aus der Vergangenheit sind nicht mehr verfügbar ()
und die wirklich wichtige Studie von Paget ist nicht in deutscher
Sprache erschienen
(20).
Man könnte den Eindruck bekommen, dass der deutsche Sprachraum von
McAfees kritischen und wichtigsten Analysen frei gehalten werden soll.
Warum bloß? |
|||
Schutz Kritischer Infrastrukturen | |||
|
Das gilt zum Beispiel für die mehr werbende Auseinandersetzung mit Kritischen Infrastrukturen in Unternehmen (21). Als Betreiber Kritischer Infrastrukturen sieht McAfee folgende Wirtschaftszweige: Energiewirtschaft – Stromübertragungs- und Vertriebsnetze, Öl- und Gaspipelines, Wasserverteilung und -versorgung sowie radioaktive Stoffe und Kernkraftwerke Transportwesen – Straßen-, Schienen- und Lufttransport, ÖPNV-Netze, Logistik und Gefahrguttransporte Staatliche und kommunale Dienste – Wassersysteme und Müllentsorgung Prozessfertigung – Chemische und petrochemische Abfälle und Sondermüll Informations- und Kommunikationstechnik – Telekommunikation, Fernsehen und Radio Notdienste – Rettungsdienste, Gesundheitswesen, Feuerwehr und Polizei
Bank- und Finanzwesen - Handelssysteme, Netzwerke für automatische
Verrechnung
Diese
Aufzählung ist fast deckungsgleich mit der der US-Air Force
(22)
und setzt sich damit einmal mehr von der zu engen deutschen Vorstellung
ab. |
Echtzeitschutz. Laufende Überwachung des Datenverkehrs wegen der Zieladressen, Ports, Datenzugriffe von außen mit Firewalls und mit Virenscannern
Abtrennung und Abschirmung kritischer Infrastrukturen von verbundenen
Netzwerken Kontrolle der Zugriffsberechtigungen und Netzwerkaktivitäten (siehe oben) Schutz von Daten über kritische Infrastrukturen vor Datendiebstahl (Benutzergruppen, Zugriffsrechte, Separierung) zuverlässiger Schutz ohne Beeinträchtigung von Verfügbarkeits-, Integritäts- und Zuverlässigkeitsanforderungen; der schwierigste Teil: Wie schafft man Performance und Verfügbarkeit bei gleichzeitiger Absicherung und Abschottung? McAfee empfiehlt sein
Trusted Security-Modell
Die
Eigenwerbung ist angesichts der zutreffenden Problembeschreibungen
lässlich. |
|
Kritische Infrastrukturen im Kreuzfeuer | |||
|
Sie haben 600 Sicherheitsfachleute aus 14 Ländern zur IT-Sicherheit befragt. Das Ergebnis: Kritische Infrastrukturen stehen unter dauerndem Beschuss von DDoS-Attacken und Hacking-Versuchen. Sie berichten von langwierigen DDoS-Attacken, den ersten Anzeichen der Night Dragon-Angriffe aus dem September 2009 und von Manipulationen an ihren Prozesssteuerungssystemen (Supervisory Control And Data Acquisition - SCADA; S. 10). Soweit die heftigsten Angriffe zurückverfolgt werden können, kommt China ins Spiel. Natürlich können sich die Systeme, von denen aus der tatsächliche Angriff geführt wird, überall befinden, ohne den Standort des Hintermanns zu offenbaren. Die Häufung ist jedoch zu auffällig.
Die Studie
zeigt die Anfänge, die McAfee dazu veranlasst haben, die permanenten
Angriffe durch Hacking und DDoS gegen Unternehmen mit Kritischen
Infrastrukturen und den zunehmenden Hacktivismus als Anzeichen für den
Übergang von der lästigen über die schmerzhafte Cybercrime bis hin zum
Cyberwar zu zeichnen. Sie beruft sich nicht nur auf Erfahrungen, sondern
auch auf statistische Erhebungen. Diese Methode mag nicht
wissenschaftlich genau sein, hilft aber, Erfahrungen zu erheben, zu
ordnen und zu bewerten. Das ist der erste Schritt zu einer gesicherten
Analyse, die wissenschaftlichen Ansprüchen standhält. Sozusagen:
Feldarbeit. Auf sie bauen dann andere auf. Das gilt auch für den
Cyberfahnder. |
Allein schon die Bilder in dem Crossfire-Bericht sind beachtlich. Sie strahlen überwiegend Ruhe aus (siehe hier und ganz oben) und dann auch wieder heftige Hektik. Beides passt nicht ganz zum Thema der Studie, ist aber schön anzusehen. Die Meinung von hinter mir lautet: "Was heißt hier gelassen? Die Frau sieht einfach nur gelangweilt aus!" |
|
Aurora | |||
aus (27), S. 3 |
1. Ein ins Ziel geratener Benutzer bekam aus einer „vertrauenswürdiger“ Quelle einen Link in einer E-Mail oder in einer Sofortnachricht. 2. Der Benutzer klickte den Link an und gelangte so auf eine Webseite in Taiwan, die Schadcode in Form von schädlichem JavaScript-Payload enthielt. 3. Dieses schädliche JavaScript enthielt ein Zero-Day-Exploit für den Internet Explorer und wurde vom Browser des Benutzers heruntergeladen und ausgeführt. 4. Der Exploit lud dann von Servern in Taiwan einen als Bild getarnten Binärcode herunter und führte den schädlichen Payload aus. 5. Der Payload richtete eine Backdoor ein und verband sich mit einem Botnet in Taiwan.
6. Damit hatten die Angreifer vollen Zugriff auf die internen
Systeme. Sie hatten es auf geistiges Eigentum und Systeme zum
Software-Konfigurations-Management (Software Configuration Management,
SCM)
abgesehen, auf die sie nun durch die gefährdeten Systeme Zugriff hatten.
Das kompromittierte System
ließ sich zudem so manipulieren, dass die Angreifer noch weiter in das
Netzwerk vordringen konnten. |
Wichtig ist vielmehr, dass die Angreifer ganz gezielt und punktgenau das gegnerische System angegriffen und dazu Detailkenntnisse über die technische Ausstattung des Ziels genutzt haben. Noch professioneller handelten die Angreifer beim späteren Night Dragon. Ich hatte zunächst wenig Verständnis für Googles beleidigt wirkende
Flucht
(28).
Das Szenario, das McAfee hier beschreibt, weckt (wenigstens mein)
Verständnis. |
|
Anmerkungen | |||
(2) Threat-Report: Viertes Quartal 2010, McAfee Labs 04.02.2011 (3) Smartphone-Zombies, 25.01.2011 (4) 95 Billionen Spam-Mails, 15.01.2011 (5) Wachstumsgrenze für Malware, 08.02.2011 (6) gefährliche PDF-Dateien, 09.05.2009 (7) Molotowcocktails im Internet, 05.02.2011
(8)
mächtige Werkzeuge für die Cybercrime, 24.09.2010; (9) (7)
(10)
Global
Energy Cyberattacks: “Night Dragon”, McAfee Labs 10.02.2011; |
(12)
Kochheim, Eine kurze Geschichte der Cybercrime, November 2010; (13) Mafia, Cybercrime und verwachsene Strukturen, 20.10.2010 (14) Ein gutes Jahrzehnt für Internetkriminalität. McAfees Rückblick auf zehn Jahre Internetkriminalität, McAfee 27.01.2011 (15) Ich Maria, die russische Frau, 02.12.2008 (16) Manager entfernter Filialen, 25.04.2009 (17) (11)
(18)
Zero-Day-Exploits und die heile Hackerwelt, 06.11.2010; (19) Bestätigungen des Entwicklungsmodells von der Cybercrime, 21.11.2010 (20) (13) |
||
(21) Fünf Möglichkeiten zum Schutz kritischer Infrastrukturen, McAfee 14.05.2009 (22) Grundversorgung als Kritische Infrastruktur, 06.02.2011 (23) Siehe auch: Bestandteile eines professionellen Netzwerkes, 2007. (24) Stewart Baker, Shaun Waterman, George Ivanov, In the Crossfire. Critical Infrastructure in the Age of Cyber War, McAfee 17.12.2009 (25) Verfassungsschutzbericht 2009. Tatort Internet, 26.06.2010
(26)
Pedro Bueno, Paula Greve, Rahul
Kashyap, David Marcus, Sam
Masiello, (27) Schutz für Ihre wichtigsten Ressourcen. Lehren aus „Operation Aurora“, McAfee Labs 12.04.2010
(28)
Google in China, 28.03.2010 |
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |