|
|
Januar 2012 |
|
|||
Bedrohungen und Gefahren in der Dualen Welt |
|
|
||
Zwei ungleiche Werke geben Anlass zu einer Auseinandersetzung mit den aktuellen Gefährdungen der IT-Sicherheit. Trotz ihrer unterschiedlichen Ausrichtungen ergänzen sie sich bestens. Die Rede ist zunächst von dem Register aktueller Cyber-Gefährdungen, das jüngst vom Bundesamt für Sicherheit in der Informationstechnik herausgegeben wurde. Es wird die Diskussionen über die IT-Sicherheit standardisieren und präzisieren, weil es ein einheitliches Schema (Phasenmodell) setzt und ihm klar definierte Begriffe zuordnet. Das wird vor allem dem Wildwuchs der ausufernden Fachbegriffe entgegen wirken, bei dem jeder nur leicht abweichenden Erscheinungsform ein neuer Begriff zugeordnet wird, der nur selten die Nähe zu nahe verwandten Formen erkennen lässt.
Das zweite Werk, auf das zunächst eingegangen wird, ist die Studie von
McAfee über die
Nach einer notwendigen
Kritik an dem Register steht am Ende eine
Gesamtbetrachtung, die eine Verbindung zwischen beiden Werken
herstellt. |
|||
Bedrohungen 2012 | |||
|
erwartet, dass die Angriffe gegen industrielle Steuerungssysteme zunehmen werden (Supervisory Control and Data Acquisition - SCADA), und reagiert damit vor Allem auf Stuxnet. SCADA sind deshalb einfache Ziele, weil sie ursprünglich nicht für Netzwerkumgebungen entwickelt wurden und Sicherheitsstrukturen in ihrer Umgebung häufig fehlen. Auch virtuelle Bezahlsysteme wie Bitcoins (4) können durch Botnetze, die sich auf das verteilte Rechnen spezialisieren (5), kompromittiert werden. Mobilgeräte dürften immer mehr Angriffen ausgesetzt sein. Sie werden sich voraussichtlich auf das Homebanking (mTAN-Verfahren), die Bildung von mobilen Botnetzen und klassischen Funktionen von Malware konzentrieren: Spam, Abruf von Premium-SMS und Spyware. Auf jeden Fall ist zu erwarten, dass die Rootkits zum Tarnen der eingenisteten Malware ausgereifter und immer tiefer in den Kernel (Hardwareebene des Betriebssystems) eingebettet werden. Diese Tendenz im Bereich der "großen" IT erwartet McAfee auch bei den Mobilgeräten. Sie sind noch besonders anfällig gegen Bootkits, also Malware-Formen, die die Systemstartfunktionen ersetzen oder umgehen (Deaktivierung von Boot-Loadern, wobei der Angreifer ein eigenes verändertes Betriebssystem laden kann). Die verbreiteten Malware- und Botnetz-Systeme Zeus und SpyEye setzen bereits Applikationen für Mobilgeräte ein, um die zweistufige Authentifizierung beim Onlinebanking zu umgehen und um Zugriff auf das Konto des Opfers zu nehmen. Digitale Zertifikate dienen der Authentifizierung von Web-Standorten und Download-Quellen, wenn die Zertifizierungsstellen vertrauenswürdig sind. Im zurückliegenden Jahr sind mehrere Angriffe gegen Zertifizierungsstellen bekannt geworden, bei denen der Diebstahl digitaler Signaturen sicher ist. Sie lassen sich nur in Grenzen missbrauchen. Die Einbrüche zeigen aber auch, dass es prinzipiell möglich ist, dabei beliebige Zertifikate zu erstellen und damit ungeprüfte und gefährliche Angebote zu adeln. McAfee befürchtet, dass damit das Vertrauen in die Signatur-Technologie beschädigt wird <S. 10>: Wir machen uns große Sorgen über die Auswirkungen umfassender unautorisierter Zertifikate für Whitelist- und Anwendungssteuerungstechnologien, die auf solchen Zertifikaten aufbauen. Zu Recht. Beim Spamming zeigt sich ein interessanter Wandel <S. 8 >: Es ist billiger und weniger riskant, Internetnutzer über eine Werbeagentur mit Spam zu belästigen, als ein Botnet einzusetzen. Diese Aktivitäten, die auch als Snowshoe Spamming (Schneeschuh-Spam) bekannt sind, haben derart zugenommen, dass zum Zeitpunkt der Erstellung dieses Berichts die 10 häufigsten Spam-E-Mails eine Benachrichtigung über den Zustellstatus, eine Botnet-Spam-Nachricht für gefälschte Rolex-Uhren, einen Nigeria-Betrug und ganze sieben Snowshoe-Spam-Nachrichten umfassten. Solcher Datenverkehr wird schneller wachsen als Phishing und Nigeria-Betrug, während Botnet-Spam zurückgehen wird, weil die Botnet-Betreiber bessere und sicherere Mittel und Wege finden werden, aus ihren Armeen ferngesteuerter Computer Profit zu schlagen. Es ist nur eine Frage der Zeit, bis der größte Teil des weltweiten Spam-Aufkommens von kriminell agierenden, aber technisch gesehen „legalen“ Unternehmen stammt. Die eine Folge davon ist, dass sich die Botnetz-Betreiber mehr auf das DDoS-Geschäft und auf das Ausspähen profitabler Daten konzentrieren werden. Die andere lässt eine Professionalisierung des Spamming erwarten, weil die hier tätigen Werbeargenturen mit den einschlägigen kaufmännischen Handlungen und Techniken vertraut sind: Kauf und Qualitätskontrolle von E-Mail-Adressenlisten, Kundendatenbanken und beim E-Pending <S. 8>. Hierbei werden mithilfe von Algorithmen die E-Mail-Adressen von Benutzern gesucht, die sich wahrscheinlich für Werbung interessieren würden. Das wiederum hätte zwei Folgen und davon eine gute: Die Belastungen der technischen Infrastruktur mit den gießkannenweise verteilten Spams hätte ein Ende und die Belastung des Anwenders beim Löschen der durchgekommenden Nachrichten auch. Die weniger gute Folge ist: Spams werden zielsicherer platziert und präziser auf die Opfer abgestimmt. Diese Tendenz zeigt sich bereits im Spear-Phishing, also dem gezielten Ansprechen eines Personenkreises oder einzelner Personen, um Zugangsrechte oder vertrauliche Informationen zu erlangen. Darauf ist eine neue Qualität von Guerilla-Werbung zu erwarten, die mit individualisierten Psychotricks (also: Social Engineering) Hemmungen und das gesunde Misstrauen der Opfer durchbricht. Das ist bereits bekannt von den Enkeltrick- und Schockanrufen, bei denen mit professionellen Methoden der Suggestion und Manipulation die Betroffenen dazu gebracht werden, Geld locker zu machen, was sie sonst nie machen würden.
Das hat Grusel-Qualität. Gegen doofes Spamming kann man sich leicht
wehren. Wenn man das Gehirn nur ein wenig einschaltet, dann ist der
Button
ganz schnell betätigt. Gegen fein abgestimmte und flirtende Liebeleien,
Koketterie und Schmeichelei fällt es schon schwerer, brüsk die Reaktion
zu verweigern. Welche Chance vergibt man sich? [Dass der Text zum Bild
einer slawischen Schönheit von einem bärtigen Schmerbauch stammt, sieht
man nicht.] |
||
aktuelle Gefährdungen | |||
|
|
Das Register definiert ein Phasenmodell (siehe links), dem mehrere Stufen zugeordnet sind. Mit ihnen setzen sich die Anhänge des Registers im einzelnen auseinander. Die Struktur und klare Zuordnung von Gefahren und Vorgehensweisen bei Angriffen gegen die IT ist beachtlich und bislang einzigartig. Aus der strafrechtlichen und Ermittlungs-Sicht weist das Modell nur wenige Lücken oder Unklarheiten auf, die nach geringfügigen Ergänzungen verlangen. Grundsätzlich in Frage gestellt wird es dadurch nicht. Eine Schwäche, die das Register hat, sind die verwendeten Schlag- und Fachworte, die nicht immer selbsterklärend sind und der Erläuterung bedürfen. Daran arbeite ich gerade und merke, welchen Aufwand das macht. Ein schneller Abschluss steht nicht in Sicht. Einen Eindruck geben die Entwürfe für drei Kapitel, die als Leseprobe zur Verfügung stehen. Dieter Kochheim, Gefahren in der Dualen Welt (Arbeitstitel):
Einleitung (1 S.) |
|
Das Phasenmodell hat seine Stärke, wenn es bei der Betrachtung gezielter Angriffe verwendet wird, die sich gegen die Funktionstüchtigkeit der IT richten oder zur Spionage dienen. Der einleitende Text weist darauf hin, dass es daneben auch ungezielte und breit angelegte Angriffe zur Verbreitung von Spam und Malware gibt. Für diese ist das Modell womöglich zu feingliedrig. Das muss im paktischen Einsatz geklärt werden. Als Schwachpunkt könnte sich auch herausstellen, dass immer häufiger Angriffe mit selbsttätiger Malware ausgeführt werden, wobei das menschliche Handeln bei der Einrichtung der Infrastruktur des Angriffs (Pharmen, Malware, C & C-Server, Verbreitung) zunächst endet und erst wieder einsetzt, wenn sich die Malware eingenistet und ihre Funktion aufgenommen hat. "Aurora" ist dafür ein Beispiel (9): Die eingesetzte Malware errichtete von selbst eine Backdoor, die die Angreifer dann zur eigenhändigen Spionage nutzen konnten.
Diesen Aspekt scheint das Register nicht oder nur knapp zu betrachten.
Die Auswirkungen davon wird die Zukunft zeigen müssen. |
|
Angreifer | ||
|
Cyber-Aktivisten (Hacktivisten) In Anbetracht der Diskussionen um den Begriff "Cyberwar", die vor einem Jahr ihren Höhepunkt hatten (10), überrascht die vorbehaltlose Verwendung dieses Begriffes. Selbst in den strategischen Planungen des Militärs wird eher zurückhaltend von den "Bedrohungen gegen den Cyberspace" gesprochen (11). Das Modell vom BSI ist zwar breiter als die klassische Typenlehre von McAfee (12) und dennoch zu ungenau. Es beschränkt sich zunächst auf die mit Vorsatz Handelnden und schließt damit absichtlich die aus Unwissenheit oder Bequemlichkeit handelnden Mitarbeiter aus. Die Typenlehre von 2006 hat noch zwischen den "ruhmgierigen Amateuren" und den "Nachahmern" unterschieden. Sie werden im Register unter den Skript-Kiddies unglücklich zusammengefasst. Die böswilligen Insider mit Exklusivwissen (Mitarbeiter, Subunternehmer) erscheinen im Register gar nicht oder allenfalls als nicht definierte Untergruppe der "Cyber-Kriminellen". "Hacker" in ihren verschiedenen Ausprägungen benennt das Register ebenfalls nicht. Insoweit war auch die Typenlehre noch zu knapp, weil sie sich auf die "Innovatoren" mit hohem Fachwissen und Verantwortungsbewusstsein beschränkte. Die Cyber-Kriminellen unterscheidet das Register nur wegen der "Einfachen" und "Organisierten Cyber-Kriminalität" und insoweit nach dem Grad der Professionalität. Das führt zu einem äußerst verwaschenem Begriff der Organisierten Kriminalität, die schon viel klarer definiert wurde (13). Den verschiedenen kriminellen Erscheinungsformen wird das Register nicht gerecht. Operation Groups (14), Koordinatoren (15) und Schurkenprovider (16) lassen sich damit nicht genau genug unterscheiden und landen wahllos bei der Organisierten Cyber-Kriminalität. Diese Kritik stellt das Register nicht in Frage. Sie zeigt aber, dass an seiner Gestalt noch gearbeitet werden muss, wenn man es auf die Betrachtung der Cybercrime anwenden will. Dasselbe Problem stellt sich im Hinblick auf das Einnisten der Malware, wobei das materielle Strafrecht eine genauere Unterscheidung zwischen dem Anliefern, der Injektion, der Infektion und der Installation von Malware verlangt.
Im Zuge der weiteren Diskussionen muss das Betrachtungsmodell des
Registers ausgebaut und auf die Bedürfnisse des Strafrechts erweitert
werden. Es liefert dafür einen vernünftigen Rahmen. |
|
Hacktivismus | ||
|
Der Hacktivismus ist ein Thema, das seit der wichtigen Studie von Paget (17) dem Sicherheitsunternehmen McAfee am Herzen liegt. Auch im Hinblick auf die Bedrohungen 1012 nimmt das Thema einen breiten Raum ein.
Das gilt
zunächst für Anonymous
(18).
McAfee fordert, das "kopflose Kollektiv" ernst zu nehmen, und
mahnt
(19):
Wenn sich
die einflussreichen Kreise innerhalb der Anonymous-Bewegung nicht durch
konzertierte und verantwortungsbewusste Aktionen organisieren können,
laufen alle, die sich als Anonymous ausgeben, letztendlich Gefahr,
marginalisiert zu werden. |
|
|
Auf absehbare Zeit erwartet McAfee ein Zusammenwachsen der "weltlichen" Occupy-Bewegung und Anonymous (Cyberoccupier), wobei ich glaube, dass diese Aussage längst keine Prognose mehr ist. Ungeachtet dessen, ob sich die Gruppen namentlich zusammenschließen werden, werden jedenfalls die Protestbewegungen zunehmend auch zu den (begleitenden) Mitteln des Hacktivismus greifen. Hinweise darauf gibt es spätestens seit einem Jahr (20). Etwas unklar sprechen die "Bedrohungen 2012" auch von der Entwicklung über "Selbsternannte Internetarmeen" zu patriotischen "Echten Internetarmeen". Dafür gibt es noch keine aussagekräftigen Beispiele. McAfee zeigt in seinen Schriften schon seit Jahren die Neigung, soziale, politische und kriminelle Entwicklungen im Zusammenhang mit dem Internet begreifbar zu machen und dafür Schemata zu entwickeln. Die dabei entstandenen Definitionen und Gedankenbilder sind nicht glücklich gewählt, was sich auch bei Paget gezeigt hat, dem das kriminalistische Fachwissen fehlt. Das ist kein Vorwurf. Das von mir angesprochene Fachwissen kann man nicht voraussetzen und insbesondere die Analysten, die Neuland betreten, müssen selber erst einmal ein Schema entwickeln, wenn sie nicht auf bewährte Definitionen zurückgreifen können. Die Chance auf ein geschlossenes analytisches Modell eröffnet jetzt das Register vom BSI. Es kann zweifellos auf die Betrachtung von Cyber-Angriffen angewendet und muss allenfalls mit Blick auf die kriminalisten und strafrechtlichen Anforderungen erweitert werden. Ich hoffe, dass diese Chance in der weiteren
Diskussion wahrgenommen wird. Eine juristische und kriminalistische
Diskussion auf der Grundlage des Registers wird gradliniger und präziser
zu führen sein, als das jetzt noch der Fall ist. |
|
Welpenschutz | ||
|
Insoweit wird zwischen den echten "Kiddies" im
jugendlichen Alter und den Spontis neuer Art zu unterscheiden sein. Ich
bin fast so weit, eine Welpenschutzorganisation für Skript-Kiddies zu
gründen, um auf diesen Missstand hinzuweisen! |