2006-04-03 09:05:44

Anstieg von Internet-Kriminalität erwartet

Grundsätzlicher Wandel

IBM Global Business Security Index Report: die Bedrohungen 2005 bewegten sich auf mittleren Level. 2006 droht organisierte Internetkriminalität.

Michael Reisner

Druckversion

Basierend auf früheren Indikatoren sieht IBM einen grundsätzlichen Wandel, eine Evolution, in der Internetkriminalität: weg von schwer wiegenden, globalen Sicherheitsereignissen hin zu kleineren, verborgenen Angriffen, die auf die Erpressung von Unternehmen zielen.

Der Report des IBM Global Security Intelligence Services Team kommt zum Ergebnis, dass sich die Mehrzahl der globalen Bedrohungen im IT-Bereich im Jahr 2005 auf dem mittleren Gefahrenlevel bewegt hat. Zwar hat der Zotob-Wurm international für Aufregung gesorgt, nicht zuletzt, da er große Medienorganisationen getroffen hat, doch sind insgesamt die breit gestreuten Angriffe mit manipulierter Software im Vergleich zum Jahr davor zurückgegangen.

Organisierte Kriminalität

Trotzdem können wir uns nicht in Sicherheit wiegen. Im Gegenteil: Das Jahr 2005 hat gezeigt, dass Angriffe mit Spams und manipulierter Software sowie andere Attacken gegen IT Einrichtungen zunehmend kriminell motiviert sind. Einige spektakuläre Verhaftungen von Cyberhackern zeigen, dass die Internet Kriminalität verstärkt dem organisierten Verbrechen zuzurechnen ist.

Cal Slemp, Vizepräsident von IBM Security und Privacy Services, erklärt: „Der Rückgang weitgreifender Attacken im Jahr 2005 wiegt viele in einer falschen Sicherheit betreffend persönlicher Daten. IBM ist jedoch davon überzeugt, dass sich nur das Betätigungsfeld verschoben hat: Mit der wachsenden Sicherheit der meisten Systeme und härteren Strafen treten mehr und mehr organisierte Profitjäger an die Stelle von jungen und vor allem neugierigen Cyberhackern. Dies bedeutet, dass die Attacken immer gezielter werden und zunehmend größeren Schaden verursachen. Weltweit müssen private und öffentliche Einrichtungen zusammenarbeiten, um dieser wachsenden Herausforderung erfolgreich entgegentreten zu können.“

Potenzielle Gefahren und Trends für 2006

  • Schwellenländer – Cyberhacker nutzen die mangelnde internationale Kooperation gegen Internetkriminalität aus, um Attacken dort durchzuführen, wo sie mit geringem persönlichen Risiko verbunden sind, wodurch die Bedrohung in und aus den Emerging Countries besonders groß ist.

  • Insider-Attacken – Da Computersoftware immer sicherer wird, ist das schwächste Glied in einer Organisation der einzelne Mitarbeiter. Hacker fokussieren ihre Anstrengungen immer mehr auf den End-User als Angriffsziel, der dann unbewusst Schaden verursacht, statt sich auf die langwierige Suche nach Schwachstellen in der Software zu machen.

  • Blogging – Die vermehrte Nutzung von Kollaborations-Software wie beispielsweise Blogging führt verstärkt zum Durchsickern vertraulicher Geschäftsdaten nach außen.

  • Instant Messaging – Botnets, Software-Roboter, die ein Eindringen in Systeme ohne Wissen des Benutzers erlauben, stellen eine der größten Bedrohungen im Internet dar. Neuere Botnets werden über Instant Messaging und andere Peer-to-Peer-Netzwerke die Kontrolle über infizierte Systeme übernehmen.

  • Mobile Geräte – Malware, die Handys, PDAs und andere kabellose Geräte angreift, ist im letzten Jahr zwar angestiegen. Dies hat aber bis jetzt noch nicht zu tief greifenden Auswirkungen geführt, da diese sich noch nicht selbst verbreiten kann. Die Entwicklungen in diesem Bereich werden 2006 weiter zu beobachten sein.

Bewertung für 2005

  • Gezielte eMail-Attacken – Im Jahr 2005 wurden pro Woche etwa zwei bis drei gezielte eMail-Attacken durchgeführt. Diese Zahl war im Jahr 2004 noch vernachlässigbar. Art und Absicht der Attacken haben sich gewandelt. Die Angriffe haben sich 2005 zunehmend auf bestimmte Organisationen wie Regierungsstellen, das Militär, Justizeinrichtungen und andere konzentriert, die in Bereichen wie Luftfahrt, Erdölgewinnung oder auch Menschenrechte tätig sind. Einige dieser Attacken machten Schlagzeilen, andere sind nicht publik geworden.

  • Spear Phishing –2005 wurde Spear Phishing immer verbreiteter. Dabei verschicken Hacker Spam-Mails an Firmenmitarbeiter, die so aussehen als wären sie interne eMails. In der Überzeugung, auf eine offizielle Mail zu antworten, schicken Mitarbeiter, von der Rechtmäßigkeit der Mails überzeugt, oft die gewünschten Informationen. So können in unbeabsichtigter Weise Informationen preisgegeben werden, die Hackern den Zugang zu firmeninternen Netzwerken erlauben, was zum Diebstahl von geistigem Eigentum und anderen kritischen Firmendaten führen kann. Spear Phishing hat viele Menschen dazu bewegt, Malware zu öffnen.

  • Viren – Generell war die Anzahl Viren-verseuchter eMails im Jahr 2005 rückläufig. Eine von 36,15 Mails, das sind 2,8 Prozent, enthielten einen Virus oder Trojaner. Damit ist die Zahl im Vergleich zum Jahr 2004 - damals waren es eine von 16,39 Mails oder 6,1 Prozent - stark gesunken.

  • Phishing – Phishing war im Jahr 2005 eine der größten Bedrohung. Durchschnittlich war 1 von 304 Mails ein Phishing Mail, im Vergleich zu 2004, wo nur jede 943. Mail Phishing enthielt. Der Anstieg von Phishing wird mit dem erhöhten Nutzen von Botnets erklärt, weil Botnets dazu benutzt werden, eine große Menge an Betrugs-Mails in Umlauf zu bringen, da nur so Hacker ihre Einnahmen erhöhen können.

  • Einfallsreichtum bei Malware –2005 begann sich eine neue, vielschichtige Gefahr abzuzeichnen, nämlich die Integration von Bot-Eigenschaften in vorhandene Malware. Ein Beispiel dafür ist Mytob, das auf dem Mydoom-Wurm basiert, aber zusätzlich Bot-Eigenschaften sowie einige andere „Erweiterungen“ hatte, wodurch eine viel bösartigere und gefährlichere Software kreiert werden konnte. Und schon nach kurzer Zeit traten verschiedene Arten von Mytob auf.

Der IBM Global Business Security Index ist ein monatlicher Report, der potenzielle Bedrohungen für Netzwerke berechnet, misst und analysiert. Er basiert auf Daten und Informationen, die von weltweit 3.000 Sicherheitsexperten, tausenden überwachten Geräten und IBM Partnern für Sicherheitsfragen gesammelt werden. Mehr Information unter: http://www.ibm.com/services/us/index.wss/offering/bcrs/a1008776