Erstellt am: 6. 12. 2011 - 19:13 Uhr
Kleinere Unternehmen im Visier von Cyber-Kriminellen
Die weltweiten, gezielten Aktionen gegen die Betreiber der großen Botnets während der letzten Monate - eine Hauptrolle spielte dabei Microsoft - waren offensichtlich erfolgreich.
Im ablaufenden Jahr 2011 ist das weltweite Spamaufkommen erneut gesunken und hält "nur" noch bei einem Anteil von 70 Prozent des gesamten Mailaufkommens. Noch vor wenigen Jahren hatten die Spammer an der 90 Prozent- Marke gekratzt.
"VIaGraa": Potenz lässt nach
Besonders auffällig ist der Rückgang von Potenzmittel-Spam, der offenbar bevorzugt von den Mega-Botnets, wie dem kürzlich zur Strecke gebrachten Waledac, in Umlauf gebracht worden war.
In den Foren der Cyberkriminellen werden Kreditkartendaten bereits ab zehn Cent gehandelt, 3.000 Dollar aufwärts kostet das Knacken einer kommerziellen Website. Bezahlt wird mit Bargeldüberweisungen via Webmoney.com, sagt der Cybercrime-Experte Alan Kakareka.
Das sind allerdings die einzigen positiven Nachrichten, mit denen der "Threat Report" des führenden Antivirus-Herstellers Symantec aufzuwarten hat.
Während die in der ersten Phase der organisierten Cyberkriminalität verwendeten Methoden wie Phishing langsam aber sicher immer weniger Profit abwerfen, wenden sich die in der Regel russo-amerikanischen Gangs profitableren Zielen zu.
Gezielte Angriffe auf KMUs
"Entgegen der verbreiteten Ansicht, nur große Unternehmen würden gezielt angegriffen, konnten wir erheben, dass sich bereits 40 Prozent der gezielten Attacken gegen Unternehmen mit weniger als 500 Mitarbeitern richten", sagte Ernst Eisner, Geschäftsführer Symantec Österreich, am Dienstag zu ORF.at.
Damit ist freilich nicht die große Masse an Schadsoftware gemeint, die sich von einem beliebigen Webserver zum nächsten hangelt, um eine bereits bekannte, aber noch nicht behobene Sicherheitslücke auszunützen.
Kriminelle Recherchen
"Wir verstehen vielmehr darunter Angriffe auf ein klar definiertes Ziel, nämlich ein bestimmtes Unternehmen", sagt Eisner.
Erst werde genau recherchiert, welche Assets der Firma einen Angriff lohnen würden - zum Beispiel Patente und anderes Knowhow - bzw. welche Firmenmitarbeiter mit wem über soziale Netzwerke in Verbindung stehen. Zweck der Recherche sei es herauszufinden, welche Art von Beute zu erwarten sei, die dann auf dem Untergrundmarkt zu Geld gemacht werden können.
Fall der Profitraten
Nun kommen auch Unternehmen ins Visier, die sich gegen frühere, weit primitivere, weil ungezielte Angriffsformen bis jetzt erfolgreich wehren konnten. Eine gut konfigurierte und gewartete Firewall in Kombination mit einem Virusscanner waren dafür ausreichend, bis jetzt.
"Sieht man sich an, was früher auf dem Cybercrime-Markt zu Geld gemacht wurde, so waren das fast nur Kundendaten. Daher griff man bevorzugt große Unternehmen an, die über hunderttausende Kundendaten verfügen. Dieses Gebiet ist ziemlich abgegrast und außerdem sind die Daten im Wert extrem gefallen" sagt Eisner.
Wie fahrlässig auch von großen Institutionen und Unternehmen mit sensiblen Daten in Österreichs IT-Landschaft umgegangen wird, zeigte der Fall der Tiroler Gebietskrankenkasse. Hunderttausende Patientendaten wurden regelmäßig aus dem sicheren E-Card-System kopiert und an externe Dienstleister verschickt.
Industriespionage, Kraftwerkssteuerungen
Heute trachte man nach Wertvollerem: "Konstruktionspläne, Patentzeichnungen, alles dreht sich immer mehr um Industriespionage." erklärt Eisner
"Dazu sehen wir vermehrt Angriffe auf Industriesysteme wie Fertigungsstraßen, Kraftwerkssteuerungen usw., die früher von der Internetwelt völlig abgetrennt waren. 34 Prozent aller deutschen Firmen wussten überhaupt nicht, dass diese Systeme längst angreifbar sind" sagt Eisner, das habe eine aktuelle Symantec-Studie ergeben.
Auf der Suche nach neuen Märkten
Alle Anzeichen sprechen in der Tat dafür, dass die Cybercrime-Szene, angesichts der immer weiter verfallenden Profitraten in den bisherigen "Geschäftsbereichen", in einem grundlegenden Wandel begriffen ist. Welche Strategien können Unternehmen dieser Entwicklung nun entgegensetzen?
"Es ist nicht damit getan, nur das Eindringen zu verhindern" sagt Eisner. Zuerst müsse geklärt werden, wo Informationen überhaupt gepeichert werden, wie sie gesichert werden und wer überhaupt darauf zugreifen dürfe. Erst dann kämen Überlegungen, mit welchen Produkten dieser Schutz zu bewerkstelligen sei.
Soziale Spionagenetze
Wie aber sollten sich Firmen und ihre Mitarbeiter vor Ausspähung durch Cyberkriminelle schützen, wenn diese Firmen selbst soziale Netzwerke wie Facebook als Plattform benutzen wollen?
"Man kann es natürlich nicht verhindern, dass 'Social Media' in die Unternehmenskulturen einziehen", so Eisner weiter. "Auch hier gilt es vorerst einmal zu definieren, welche Firmeninformationen überhaupt distribuiert werden dürfen." Ebenso bedürfe der Einsatz von privaten Smartphones oder Tablets klarer Vorgaben des Unternehmens, die vielfach fehlten.
Tablets, Smartphones, Kopfweh
Diese mobilen Kleincomputer bereiten den Sicherheitsabteilungen der Firmen zunehmend schwere Kopfzerbrechen. Auch hier gilt: Es lässt sich nicht verhindern, dass diese benutzt werden, und die meisten Unternehmen wollen das auch nicht. Mitarbeiter, die ihre persönlichen Kultgerätchen einsetzen dürfen, gelten in der Regel als produktiver und sind auch in ihrer Freizeit laufend erreichbar.
Bedingt durch die rasanten Innovationszyklen werden Smartphones etc. laufend durch durch neuere Geräte ersetzt. Das stellt die Sicherheitstechnik vor große Herausforderungen, da es sich obendrein um völlig verschiedene Software-Plattformen handelt.
Die Gegenmaßnahmen
"Wir sind zum Glück in der Lage, dieses Problem über alle Plattformen hinweg zu adressieren. Wir können zum Beispiel verlorene oder gestohlene Geräte auch ferngesteuert deaktivieren. Die Firmeninformationen sind außerdem verschlüsselt und von den privaten Daten auf demselben Mobiltelefon getrennt. Scheidet der Mitarbeiter aus, können die Firmendaten etwa mit drei Klicks in unserem Systemmanagement gelöscht werden, während die privaten erhalten bleiben.", erklärt der Symantec-Geschäftsführer.
Sechsstellige Entwicklungskosten
Waren der berüchtigte Stuxnet-Wurm und die im Herbst entdeckte, ebenso rästelhafte wie raffinierte "Duqu"-Schadsoftware nur die Vorboten für eine erste Welle von Angriffen auf Industriesysteme im Jahr 2012?
"Man darf nicht vergessen, dass hinter der Entwicklung solch komplexer Schadsoftware sechsstellige Dollarsummen an Investitione stehen", so Eisner abschließend.
Rund um die Welt wird noch immer an der Analyse der ebenso raffinierten, wie rätselhaften Spionagesoftware "Duqu" gearbeitet. Sicher ist nur: Die Entwicklung der Schadsoftware hat mehrere Hunderttausend Dollar gekostet.
Prognose 2012
Man wisse zwar noch nicht, was mit dieser Schadsoftware bezweckt wurde, ob sie ihre unbekannte Mission bereits erfüllt habe oder nicht und ob sie vielleicht in diversen Unternehmenssystemen Hintertüren zur späteren Verwendung eingebaut habe.
"Wir gehen jedenfalls davon aus, dass wir im Jahr 2012 mehr als zwei neue Schadsoftwares vom Kaliber eines 'Stuxnet oder 'Duqu' sehen werden." sagt Ernst Eisner von Symantec.