Cyberkriminalität

Die Professionalisierung von Malware

| Autor / Redakteur: Bogdan Botezatu* / Peter Schmitz

Hacker greifen jedes System an, das mit dem Internet verbunden ist. Der Cyber-Krieg wird also, in Anbetracht der anbrechenden Internet-of-Things- und Industrie-4.0-Ära, in Zukunft weiter anschwellen.
Hacker greifen jedes System an, das mit dem Internet verbunden ist. Der Cyber-Krieg wird also, in Anbetracht der anbrechenden Internet-of-Things- und Industrie-4.0-Ära, in Zukunft weiter anschwellen. ( © Grafvision - Fotolia)

Die Angriffsvektoren im Internet entwickeln sich rasant. Aufwändige Forschungsarbeit, hervorragende Tarnung und zunehmende Automatisierung sind die Schlüssel, mit denen sich professionelle Hacker heute das Internet erschließen. Die IT-Sicherheitsbranche muss sich entsprechend dafür wappnen – auch vor dem Hintergrund des anbrechenden Zeitalters des Internet of Things.

Die Erfahrung, dass Cyberkriminelle mit dem Innovationstempo der Industrie leicht Schritt halten, machen Anwender und Experten täglich. Internetattacken werden zunehmend komplex, Advanced Persistant Threats und Zero-Day-Exploits mit dem Ziel der Sabotage, Erpressung und Spionage sind an der Tagesordnung.

Die Kriminalität im Internet erreicht neue Dimensionen. Beispielsweise hat auch der Online-Kreditkartenbetrug das gleiche „Geschäftsmodell“ in der analogen Welt bereits überholt. In Puncto Professionalität agieren Cyberkriminelle heute auf Augenhöhe mit der IT-Industrie.

Erfolgsfaktoren für Angriffe

Ein wesentlicher Erfolgsfaktor beim Angriff auf ein IT-System ist die Kunst der Tarnung. Dabei konnten sich Kriminelle lange Zeit auf die Versäumnisse von Anwendern und Administratoren verlassen. Ein prominentes Beispiel dafür war der Wurm Slammer, eine der ersten Malwares, die eine DDoS-Attacke auf Tausenden von Webseiten ausgeführt hat. Dafür wurde eine bekannte Lücke im Microsoft SQL-Server ausgenutzt. Die Attacke erbrachte den Nachweis, dass IT-Administratoren eher nachlässig mit Updates umgehen. Die Folge waren weltweit 75.000 infizierte Rechner innerhalb weniger Minuten. Spektakuläre Fälle wie Stuxnet, Red October oder Flame nutzen teils fortschrittliche Technologien zur Umgehung von Sicherheitssystemen, teils relativ einfache, aber clevere Wege wie gefälschte Zertifikate.

Aktuell werden jedes Jahr durchschnittlich 300 Millionen Angriffe durch Schadcode registriert. Nicht nur die schiere Menge, sondern auch die Professionalität der Attacken und der eingesetzten Schadsoftware geben Anlass zur Sorge. So sind Zero-Day-Exploits weit verbreiteter Anwendungen das Ergebnis aufwändiger Entwicklungsarbeit in den Hexenküchen der Cyberkriminellen. Denn erfolgreiche Raubzüge sind lohnend. Dieser Trend wird anhalten: je mehr Geld sich mit Angriffen verdienen lässt, desto höher steigen die Investitionen in die Entwicklung von Kampfmitteln.

Die Entwicklungsarbeit von Cyberkriminellen

In der Forschung steht bereits heute nicht mehr nur die Identifikation von Schwachstellen im Mittelpunkt, sondern auch die Verbesserung der Tarnung. Denn natürlich rüsten auch die Hersteller von Anwendungen und Sicherheitssoftware immer mehr auf, sodass der Kampf gegen Cyberkriminalität dem Wettrüsten im kalten Krieg gleicht. Ein Beispiel für immer intelligentere Malware sind Programme, die das Verfahren des Sandboxing erkennen und Analysetools von Sicherheitslösungen austricksen können. Dies gelingt ihnen, indem sie ein bestimmtes Verhaltensmuster vorgaukeln, in dessen Windschatten die Malware ungestört ihr Werk verrichten kann.

Eine weitere große Herausforderung sind verschlüsselte oder verschleierte Daten: Technologien zur Verschlüsselung und Obfuskation sollen für die Datenvertraulichkeit der Nutzer beziehungsweise für den Diebstahlsschutz von geistigem Eigentum von Softwarefirmen sicherstellen. Moderne Malware nutzt genau diese Schutzmechanismen aus, um sich einer Enttarnung und Analyse zu entziehen. Zudem werden die Angriffe immer effektiver. Der Trend heißt Automatisierung. Integrierte Angriffssysteme sind in der Lage, die Bandbreite an Hacking-Technologien vollautomatisiert auszuführen. Dadurch richten Cyberkriminelle immer mehr Schaden an und haben gleichzeitig weniger Aufwand.

Neue Angriffsvektoren

Dass der Cyber-Krieg in nächster Zukunft noch weiter anschwellen wird, liegt in der anbrechenden Internet-of-Things- und Industrie-4.0-Ära auf der Hand. Hacker greifen jedes System an, das mit dem Internet verbunden ist. Weil künftig der Großteil aller Systeme und Geräte untereinander sowie mit dem Internet verbunden sein wird, erhöht sich die Zahl der Angriffspunkte rasant. Sobald ein System befallen ist, kann es leicht auf andere verbundene Geräte übergreifen. Denn die zügige Ausbreitung der Vernetzung macht die Zeit, ausgereifte Sicherheitskonzepte zu entwickeln und auszurollen, knapp. Eine Gewissheit wird noch lange bestehen: Sicherheitslücken sind gekommen, um zu bleiben.

* Bogdan Botezatu ist Senior E-Threat Analyst bei Bitdefender. Als Computer-Sicherheitsexperte hat er langjährige Erfahrung in den Bereichen Cyberwar sowie Mobile- und Soziale Netzwerk-Malware. Er hat entscheidend an der Entwicklung des Bitdefender USB Immunizer und Bitdefender Removal Tools mitgearbeitet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43524180 / Malware)