Das Jahr 2010: Rückblick durch die Glaskugel
Dank der redaktionseigenen Glaskugel präsentiert heise Security schon jetzt und wie immer exklusiv den ultimativen Jahresrückblick auf das vor uns liegende Jahr 2010.
- Daniel Bachfeld
Eigentlich wollten wir sie schon ausrangieren. Zwar sagte die sagenumwobene Glaskugel von heise Security im letztjährigen Rückblick auf 2009 vorher, dass Kriminelle das Russian Business Network so infiltrieren, dass "beim Kompilieren unbemerkt eine zusätzliche Hintertür eingebaut" wird. Doch beim Datum lag sie inakzeptable 2 Monate daneben. Schließlich entschieden wir uns, ihr noch eine Chance zu geben und präsentieren mit ihrer Hilfe einmal mehr den ultimativen Jahresrückblick auf das vor uns liegende Jahr 2010.
18. Januar: Die im Rahmen des "GSM A5/1"-Knackprojekt vorberechneten Schlüssel werden auf einem deutschen Server veröffentlicht.
2. Februar: Das Internet Storm Center stellt fest, dass scheinbar aus dem Nichts massenhaft neue Bots mit der gefährlichen Conficker-C-Variante auftauchen.
14. Februar: Bei einer Untersuchung stellte sich heraus, dass die Conficker Working Group auf Grund "menschlichen Versagens" die Vorregistrierung einiger vom Conficker-Wurm berechneter Domains versäumt hatte. In der Folge konnten sich rund vier Millionen B-Varianten des Wurm auf die gefährlichere C-Version updaten.
3. März: Der Start des im Dezember angekündigten eco-Projekts zur Bekämpfung von Botnetzen führt dazu, dass plötzlich 60 Prozent der deutschen Internetanwender keinen Zugang mehr zum Web haben. Ursache ist eine fehlerhafte Signatur zur Erkennung verdächtigen Netzwerkverkehrs, die einen Aufruf von Google mit dem Internet Explorer 8 als verdächtige Botnet-Kommunikation erkennt.
1. April: Die mit Peer-to-Peer-Fähigkeiten ausgestatteten Würmer Conficker.C erhalten nach mehr als 18 Monaten erstmals konkrete Befehle und laden Code nach. Der ist allerdings fehlerhaft: Die infizierten Windows-PCs legen versehentlich frei einsehbare Twitter-Konten an, in die sie unter anderem die vom ahnungslosen Opfer besuchten Webseiten inklusive dazugehöriger Zugangsdaten twittern. Wie Bonner Forscher aufdecken, lassen sich die Namen der Twitter-Accounts leicht errechnen. Darüber hinaus enthalten die Profildaten den vollen Namen und die Anschrift der Anwender.
19. Mai: Das Russian Business Network trägt der Tatsache Rechnung, dass Firefox den Internet Explorer nach Marktanteilen überholt hat. Die aktuelle Version des Exploit-Baukastens M-Pack erstellt per Default nur noch Web-Seiten, die gezielt Sicherheitslücken des Open-Source-Browsers ausnutzen. IE-Module müssen wie auch die für Opera und Safari zusätzlich nachgekauft werden.
11.Juli: Ein besonders heimtückische Form von Ransomware blockiert bei Sky-Kunden (ehemals Premiere) den Empfang der "Select Internet TV"-Übertragung des Endspiels der Fussball-WM. Der Trojaner fordert seine Opfer auf, eine Nachricht an einen kostenpflichtigen SMS-Dienst zu senden, um für 10 Euro einen Freischaltcode zu erhalten.
4. August: Seit Anfang 2010 hat jeder Kunde Anspruch auf einen intelligenten Stromzähler, der per heimischen DSL-Router die Verbrauchsdaten an den Stromversorger für monatliche Abrechnungen weiter meldet. Aufgrund der fehlenden kryptografischen Sicherung der übertragenen Daten lassen sich die Verbrauchswerte bei einigen Versorgern durch gespoofte Pakete nach unten korrigieren. Die Installation einer neuen Firmware aus der Ferne gestaltet sich ohne Mitwirkung der Kunden schwierig.
15. September: Botnetze tricksen "In the Cloud"-Virenschutzlösungen aus, indem tausende Zombie-PCs infizierte Dateien gezielt als "OK" bewerten. Bei der Untersuchung stellt sich heraus, dass Reputationssysteme wie Phishtank und McAfee SiteAdvisor bereits seit Wochen gezielt manipuliert wurden. Dabei kehren die Bots den Spieß um, in dem sie mit manipulierten Bewertungen die Reputation guter Seiten und Dateien verschlechtern. Mehrere Antivirenhersteller müssen kurzfristig per Update die "In-the-Cloud"-Technik auf den Clients abschalten, um größere Schäden zu verhindern.
3. Oktober: Hacker nutzen die im Januar veröffentlichten GSM-Schlüssel zum Entschlüsseln tausender im Berliner Regierungsviertel mitgeschnittener SMS, darunter auch einige von Bundeskanzlerin Angela Merkel verschickte. Die auf Wikileaks veröffentlichten Nachrichten führen zum Streit in der Regierungskoalition und in der Folge zur Auflösung der Regierung.
10. November: Deutsche Sicherheitsexperten decken auf, dass ein Anbieter überaus preisgünstiger In-the-Cloud-Services die Rechenleistung infizierter Systeme vermarktet. Für seine Crime-Cloud greift er auf mehrere Botnetze unter seiner Kontrolle zurück, die insgesamt rund 500.000 PCs umfassen. Als Schnittstelle für die Kunden fungiert dabei eine angepasste Version der quelloffenen "Simple Cloud API".
Nachdem unsere Glaskugel bereits im letzten Jahr nicht hundertprozentig zuverlässig arbeitete, besteht allerdings noch Hoffnung, dass das ein oder andere Ereignis so nicht eintritt. Ein erfreuliches Jahr 2010 wünscht Ihnen das