Die zunehmende Bedeutung des Internets in Wirtschaft und Gesellschaft bietet Kriminellen Aussichten auf illegale Profite mit kleinem Risiko. Hinter Viren, Spam, und Phishing stehen nicht mehr einsame Hacker, sondern international operierende Banden. Diese arbeiten professionell: Arbeitsteilung, Automati- sierung und Spezialisierung bringen raffinierte Attacken hervor. Entstanden ist eine service-basierte Ökonomie mit «Malware as a Service» als Angebot
und einer weltweiten Nachfrage.

Published

  • Fokus Betrag für IO New Management Magazin

Autoren

  • Bernhard Plattner, Stefan Frei

Content

Um die gegenwärtige Bedrohungslage zu verstehen und neue Entwicklungen bewerten zu können, ist es nützlich, einen Schritt zurück zu tun, um mit erweitertem Blickwinkel die wichtigsten Akteure zu erfassen und zu charakterisieren. Dazu soll die Entwicklung der Sicherheit im Internet in den vergangenen drei Jahrzehnten betrachtet werden. Es lassen sich verschiedene Phasen identifizieren, die sich primär durch die Population im Internet, den damaligen technischen Kontext und die Eigenschaften der Angreifer und deren Methoden unterscheiden.

  • In der Pionierzeit des Internets waren die Benutzer gleichzeitig Designer und Entwickler, die in einer fast ausschliesslich akademischen Umgebung mit einer neuen Technologie experimentierten. 1994 gelangte das Internet ins Blickfeld der Öffentlichkeit, angestossen durch die «Killer-Applikation» World Wide Web und die Verfügbarkeit des auch für Nichttechniker brauchbaren Web-Browsers Mosaic. Die zunehmende Bedeutung des Internets blieb auch einsamen Hackern nicht verborgen, die Spass daran fanden, den Betrieb zu beeinträchtigen und berühmt zu werden. Ihre Aktivitäten führten zu ernst zu nehmenden Störungen: Würmer mit einer massiven und schnellen Verbreitung wie Melissa, Code Red, SQL-Slammer und Mircrosoft Blaster legten Teile des Internets lahm und erreichten weltweite Publizität.
  • Mit dem Aufkommen organisierter Krimineller, die das Internet als neues Spielfeld für profitable Geschäfte entdeckten, wurde klar, dass durch Würmer verursachte massive Störungen des Betriebs nicht das Mass aller Dinge sein konnten. Die Kriminellen begannen, schlecht geschützte, mit Schwachstellen versehene PCs von Privatpersonen anzugreifen und zu kontrollieren, ohne dass deren Besitzer sich dessen bewusst waren. Die übernommenen Rechner wurden in ein sogenanntes Botnetz, ein Netz von «Robotern», eingefügt und konnten nach Belieben für verschiedene Anwendungen eingesetzt werden, etwa für das Versenden von Spam oder für gezielte Angriffe auf einzelne Dienste im Netz.
  • Mit dem Aufkommen von Web 2.0 und der damit verbundenen rasanten Verbreitung komplexer Web-Dienste (zum Beispiel Software as a Service mit Google Docs und Social Networks) wurden neue technische Angriffsszenarien machbar, da sich das Web vermehrt zu einem Zweiweg-Medium entwickelte. Die Verbreitung neuer Plattformen wie Youtube, Facebook und Myspace verschafft potenziellen Angreifern direkten Zugang zu Millionen von Personen, die bereitwillig ihre persönlichen Daten offenlegen. Social Engineering als neue Angriffsmethode (bekannt von Phishing-Attacken, mit welchen Internet-Nutzer zur Preisgabe von Zugangsdaten, beispielsweise zu ihren Bankverbindungen, gebracht werden) steht erst am Anfang.

Während in der Vergangenheit die Technik der Angriffsmethoden durch Fachleute im Untergrund entwickelt wurde, prägen heute gut organisierte, professionell und kommerziell handelnde kriminelle Organisationen das Bild. Die Angriffsmethoden heutiger Cyberkrimineller sind vielfältig und werden schnell an neue Gegebenheiten angepasst.

Resources