DER WETTLAUF UM DIE NEUSTEN WAFFEN

TAGTÄGLICH WERDEN DATEN IM INTERNET GERAUBT, VERKAUFT UND MISSBRAUCHT. DER SCHADEN IST IMMENS. WIE KANN MAN SICH EFFEKTIV VOR CYBERKRIMINALITÄT SCHÜTZEN? / EWGENI KASPERSKY, KASPERSKY LAB

Immer mehr Menschen verbringen immer mehr Zeit im Internet. Diese virtuelle Welt spiegelt in Vielem die reale Welt wieder: dazu gehören leider auch Kriminalität und Verbrechen. Die beständig wachsende Masse an Daten im Netz, insbesondere der Online-Handel mit seinen Zahlsystemen und das Online-Banking machen das Internet für Übeltäter attraktiv.

Die Akteure der moderne Cyberkriminalität sind überaus gut miteinander vernetzt und agieren wie Handelspartner im realen Wirtschaftleben, z.B. eine Gruppe von Besitzern von Botnetzen 1 , die DDoS Angriffe 2 starten oder Spam verbreiten, benötigt frische E-Mailadressen. Über Bekannte findet einer der Botnetzbesitzer einen Partner, der die Adressen auftreibt und verkauft. Diese Geschäftsbeziehung gleicht im Großen und Ganzen einer legalen Geschäftsbeziehung. Sie basieren auf gegenseitigen Vorteil, Gewinn, Risikomanagement, Eroberung neuer Märkte sind wichtige Bestandteile dieser Welt.

Ein Grund für den raschen Anstieg der Kriminalität im Netz ist, dass Datenraub von den betroffenen Organisationen oft verschwiegen wird. Stimulierend wirkt sich auch die Tatsache aus, dass diese Art Verbrechen mit einem relativ geringen Risiko verbunden ist. In der realen Welt gibt es gewisse Hemmschwellen, die der oder die Täter überwinden müssen, um die Tat auch wirklich zu begehen. In der virtuellen Welt ist das anders, z.B. können die Täter ihre Opfer, seinen es Individuen oder Organisationen, nicht sehen. Diese Anonymität erleichtert das Handeln. Die Masse der Dienstleistungen, die durch das Internet angeboten werden und die vielen Millionen User, die diese Dienstleistungen nutzen wollen, sorgen ebenfalls für den Erfolg der virtuellen Bösewichter.

Zu den gefährlichsten Bereichen für Attacken der Netzverbrecher gehören denn auch:

  • Online-Banking, Online-Zahlsysteme
  • Attachments und externe Datenspeicher
  • Online-Spiele
  • Online-Börsenbroker
  • Web 2.0 Soziale Netzwerke, Blogs, Foren, Wiki-Ressourcen, MySpace, YouTube, Twitter

Durchführung der Angriffe

Moderne Cyberkriminelle haben Trojaner Programme zu ihrer Hauptwaffe gemacht. Mit ihrer Hilfe bauen sie Botnetze zum Raub von Logins, Parolen und anderen vertraulichen Informationen auf, führen DoS Angriffe durch und kodieren Daten, um danach ihre Opfer zu erpressen. Für die Opfer ist gefährlich, dass die heutigen Virenprogramme so programmiert werden, dass sie sich auf dem infizierten Computer langfristig einnisten können. Die wichtigste Aufgabe für einen Virenschreiber ist es, seinen Virus unsichtbar zu machen, und zwar nicht nur, um in den Computer einzudringen, sondern eben auch um dort solange wie möglich zu „überleben“. Je unsichtbarer ein Programm für die Radare der Antivirensysteme ist, umso länger kann der Virus genutzt werden, um Informationen aus dem infizierten Computer zu stehlen. Schädliche Programme werden üblicherweise durch so genannte Rootkits 3 verborgen. Diese blockieren das Meldesystem für Fehler und das Aufscheinen von Warnfenstern, die von den Antivirenprogrammen ausgegeben werden.

Der menschliche Faktor

Jedes Sicherheitssystem wird letztendlich daran gemessen, wie effektiv seine schwächste Stelle funktioniert. Bei der IT-Sicherheit ist der User selbst das schwächste Glied in der Kette. Ein erfolgreiches Virenprogramm muss den Faktor Mensch einkalkulieren. Die Distributionstechniken der Cyberkriminellen ist häufig sehr einfach, Versand von Links oder Anhängen scheinbar von einem Freund oder Bekannten. Die Links sind häufig so getarnt, als ob man von ihnen zu einer besonders interessanten Ressource im Internet gelangt, obwohl man in Wirklichkeit auf einer infizierten Webseite landet.

Wie kann man sich schützen?

Um sich gegen Internetkriminelle zu schützen, muss man eine Verteidigungsstrategie entwerfen und einführen. Die entsprechende Software zum Schutz vor Virenprogrammen und Strategien für ein sinnvolles Risikomanagement sind auf allen Ebenen sinnvoll.

Ein effektives Vorgehen wird sich aber nur über ein gemeinsames und vor allem international koordiniertes Vorgehen aller Kräfte umsetzten lassen. Es müsste eine Art Internet-Interpol geschaffen werden, da ein wirksames Vorgehen im Netz nur staatsübergreifend sinnvoll ist. Ständige Informationsarbeit ist nötig, vergleichbar etwa mit der Kampagne, die die Menschen überzeugen soll, ihre Sicherheitsgurte im Auto anzulegen. Es müssen verbindliche Regeln aufgestellt werden, an die sich jeder halten muss, der sich im Netz bewegt. Diese Regeln müssen von Sicherheitsorganen überwachte werden. Ebenso wie bei den Sicherheitsgurten ist eine lange und hartnäckige Aufklärungsarbeit notwendig, um die Netznutzer von der Notwendig all dieser Maßnahmen zu überzeugen.

Sicher ist es nicht möglich, die Kriminalität im Netz vollständig zu beseitigen, auch hierin gleichen sich virtuelle und reale Welt. Aber es ist durch aus möglich das Netz zu einem sichereren Ort zu machen, als dies bisher der Fall war.

_______________________________________________________________________________________

1 Unter einem Bot (vom Begriff robot abgeleitet) versteht man ein Computerprogramm, das weitgehend autonom ständig gleichen, sich wiederholenden Aufgaben nachgeht. Ein Botnet oder Botnetz ist eine Gruppe von Software-Bots. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke.

2 Als Denial of Service (DoS, auf Deutsch etwa: Dienstverweigerung) bezeichnet man einen Angriff auf einen Host (Server) oder sonstigen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von Verteilter Dienstblockade bzw. DDoS (Distributed Denial of Service).

3 Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken. Zweck eines Rootkits ist es, Malware vor den Antivirenprogrammen und dem Benutzer zu tarnen.

Anmelden

Kennwort vergessen?

Unsere Partner