IT-Sicherheit

Im Fokus IT-Sicherheit berichtet Technology Review auf 14 Seiten über Trends, Schutzmaßnahmen und den schmalen Grat zwischen Sicherheit und Überwachung.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 8 Min.
Von
  • Gordon Bolduan

Im Fokus IT-Sicherheit berichtet Technology Review auf 14 Seiten über Trends, Schutzmaßnahmen und den schmalen Grat zwischen Sicherheit und Überwachung. Hier eine Leseprobe aus dem Überblicks-Artikel "Globale Attacken":

Die Internet-Kriminalität nimmt rasant zu. Schadcode verbreitet sich im Internet und auf Rechnern. Verteidigung ist möglich, vorausgesetzt, die User bleiben wachsam.

Ende Februar bekam ein Schweizer Informatiker unerwarteten Besuch von der eidgenössischen Kriminalpolizei. Fahnder des baden-württembergischen Landeskriminalamtes (LKA) hatten den 22-Jährigen im Visier, weil er über sein Internet-Portal www.codesoft.cc of-fenbar Schadsoftware verkauft hatte, mit der sich fremde Rechner ausspähen ließen. Vor dem kriminellen Programm war „praktisch nichts sicher“, wie das LKA berichtet: „Von jedem infizierten PC wurden sämtliche sensiblen Daten wie Benutzernamen, Kennwörter und E-Mail- Accounts ausgelesen.“ Betroffen waren auch die Zugangsdaten zu Online-Konten und Auktionsplattformen.

Der junge Schweizer verkaufte seinen digitalen Schädling für 60 Euro an Interessenten aus der Szene der Computerkriminellen. Ein echtes Schnäppchen: „Andere Kriminelle verlangen Preise zwischen 1000 und 1500 Euro“, so Hauptkommissar Frank Eißmann vom Stuttgarter LKA. Aber die Programme sind auch jeden Cent wert: Sie lassen sich komfortabel bedienen und werden teilweise sogar mit einer grafischen Benutzeroberfläche geliefert – der Kunde kann bequem eingeben, an welchen Daten auf fremden Rechnern er speziell interessiert ist. Die gewünschten Informationen werden nach der Infektion des Opfer-Computers automatisch an einen Rechner im Internet verschickt („Dropzone“), wo die unbefugten Späher sie in Empfang nehmen – zum Beispiel Kreditkartennummern für eine kostenlose Shopping-Tour im Web oder Bankdaten, um fremde Online-Konten leer zu räumen. So lässt sich in kurzer Zeit eine Menge Geld verdienen. Das war auch das Ziel von zwei mutmaßlichen Cyberkriminellen aus Baden-Württemberg und Niedersachsen, die den Schweizer Schädling seit September 2008 verteilt und mehr als 80000 Rechner weltweit damit infiziert haben sollen.

Das Beispiel verdeutlicht die neue Dimension der Internet-Kriminalität – die Branche ist inzwischen international aufgestellt und in Netzwerken arbeitsteilig organisiert: Die einen programmieren die Schädlinge, während die anderen sie verteilen und das erbeutete Geld ins Ausland transferieren. So soll der Schweizer Programmierer neben seiner Späh-Software auch gestohlene Kreditkartennummern auf seiner Website angeboten haben. Dabei passen sich die Täter neuen technischen Gegebenheiten schnell an und zeigen laut Bundeskriminalamt (BKA) ein enormes Innovationspotenzial: „Sie bedienen sich internationaler Märkte, modernster Kommunikations- und Verschlüsselungstechniken und nutzen Erfahrungen, die man in den vergangenen Jahren insbesondere aus dem Wandel der Wirtschaftssysteme hin zu einer globalisierten Welt gewonnen hat.“ Ganz wie in der legalen Wirtschaft stünden auch in der Gemeinschaft der Online-Kriminellen Outsourcing und der Dienstleistungsgedanke an oberster Stelle auf der Liste der erfolgreichen Strategien. „Diese Netzwerke sind nicht an Landesgrenzen gebunden – sie wirken international über verschiedene Staaten und Zeitzonen hinweg“, so das BKA. „Dabei registrieren wir einen deutlichen Trend Richtung Osteuropa und ins Baltikum.“ Viele Web-Surfer haben hingegen noch immer das Bild des einzelgängerischen Hackers im Kopf, der aus Geltungssucht einen großen Coup landen möchte. Das wahre Ausmaß der Bedrohung ist nur den wenigsten bewusst – das erklärt auch die noch immer weit verbreitete Sorglosigkeit, mit der viele Menschen im Internet unterwegs sind. Dabei könnte jeder um die Gefahr wissen: Nach Statistiken des BKA wuchs in Deutschland allein der Diebstahl fremder Kontodaten („Phishing“) im Jahr 2007 um 20 Prozent auf 4200 Fälle. 2008 sank die Zahl der registrierten Phishing-Attacken zwar deutlich auf knapp 1800 – wahrscheinlich weil die Banken flächendeckend das sogenannte iTan-Verfahren eingeführt haben: Für jede Transaktion muss der Kunde eine ganz bestimmte Transaktionsnummer (TAN) eingeben, die durch eine Positionsnummer (Index) in einer Liste gekennzeichnet ist. So wurde das Phishing vorübergehend erschwert. Das ist aber kein Grund zur Entwarnung: „2007 lag die Schadenshöhe pro Phishing-Fall noch bei 4500 Euro“, sagt BKA-Präsident Jörg Ziercke. „Jetzt registrieren wir, dass die Täter Beträge um die 10000 Euro abphishen.“ Außerdem hat das BKA gegen Ende 2008 wieder einen Anstieg der Fallzahlen beobachtet, und auch die ersten Zahlen für 2009 deuten auf eine erneute Zunahme hin.

Das klassische Phishing von Bankinformationen wird dabei immer mehr vom umfassenderen „Identitätsdiebstahl“ abgelöst: Mittlerweile würden nicht mehr nur kurzfristige Zugangs- und Transaktionsdaten gesammelt, berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem aktuellen Lagebericht zur IT-Sicherheit. „Informationen zur Identität wie etwa Geburtsdatum, Anschrift und Führerscheinnummern sind ebenfalls Ziel der Angreifer.“ Mit den gestohlenen Daten können die Kriminellen zum Beispiel betrügerische Geschäfte machen oder den Ruf ihres Opfers ruinieren.

Besonders attraktiv für die kriminellen Organisationen sind Zugangsdaten für Aktiendepots, PayPal- und Ebay-Accounts, aber auch der Zutritt zu Online-Plattformen für soziale Netzwerke wie Facebook, YouTube, Lokalisten oder StayFriends ist Gold wert. Nach einer Schätzung des Antiviren-Herstellers Panda Security waren letztes Jahr mehr als zehn Millionen Computer weltweit mit Programmen für den Identitätsdiebstahl infiziert, also rund ein Prozent aller Geräte. Ihre Zahl habe sich vom ersten zum zweiten Halbjahr um 800 Prozent erhöht, und die Experten sagen für 2009 eine weitere Steigerung um rund 340 Prozent pro Monat voraus.

Gleichzeitig werden auch die Methoden der Wegelagerer immer raffinierter. Beispiel Phishing: Früher versuchten die Kriminellen mit – teilweise amateurhaft – gefälschten E-Mails von Banken an die Zugangsdaten und Transaktionsnummern ihrer Opfer heranzukommen. Dank der Aufklärung durch die Banken können die Betrüger damit inzwischen nur noch die ganz Ahnungslosen hereinlegen. Darum hat die Branche der Cyberkriminellen technisch aufgerüstet und attackiert jetzt Schwachstellen im Web-Browser oder in seinen Hilfsprogrammen (Plug-ins). Besonders perfide sind die „Drive-by-Downloads“, die in letzter Zeit stark zugenommen haben: Im ersten Schritt knacken die Täter eine Website und deponieren dort ein schädliches Programm – das ist möglich, weil sich auch bei den Servern der Ziel-Websites selbst immer wieder Sicherheitslücken auftun, die nicht sofort geschlossen werden können. Sobald ein Besucher die infizierte Website besucht, wird ein Schadcode auf seinen Computer heruntergeladen, unbemerkt und ganz ohne Eingriff des Besitzers.

Um die Web-Surfer auf die infizierten Seiten zu locken, setzen die Täter oft Spam-Mails oder Links in Chatrooms ein. Manchmal ist das auch gar nicht nötig, weil sie eine Seite knacken und verseuchen, die ohnehin populär und darum stets gut besucht ist. „Wir beobachten hier eine Änderung der Strategie der Cyberkriminellen“, sagt Ryan Naraine vom Antiviren-Spezialisten Kaspersky Lab. „Früher wurden zur Verbreitung der Malware eigene Websites erstellt, die vom Nutzer relativ einfach erkannt werden konnten. Heute kompromittieren die Angreifer legitime Sites, was das Ganze wesentlich gefährlicher macht.“ Solche Attacken sind besonders heimtückisch, da sie völlig unbemerkt ablaufen. Der ahnungslose Besucher sieht die erwartete Webseite, denkt sich nichts Böses und muss noch nicht einmal irgendetwas bestätigen, um sich mit dem Schädling zu infizieren. Denn die gängigen Internet-Browser und Anwendungsprogramme sind nicht perfekt programmiert und bieten dadurch Angriffspunkte. Eine Faustregel lautet: Pro 1000 Zeilen Programmcode tritt im Schnitt ein Fehler auf. Und weil moderne Programme aus Hunderttausenden bis Millionen Zeilen Code bestehen, lassen sich fast überall Einfallstore finden. Besonders beliebt sind die „Buffer... (bs)