Anbieter zum Thema
Die Frage nach dem Auftraggeber bleibt offen
Mit den genannten Schwierigkeiten fängt die Problematik aber erst an. Das Ziel der Einordnung ist natürlich, herauszufinden, wer hinter einer bestimmten Attacke steckt. Das Anheuern einer ganzen Schattenbranche an Strohmännern bietet die Möglichkeit, die tatsächliche Angriffsquelle hinter einem Netzwerk aus Dienstleistern zu verschleiern.
Ein Unternehmen könnte beispielsweise Angreifer anheuern, um geistiges Eigentum von einem Wettbewerber zu entwenden, ohne dabei selbst das Risiko einer Straftat einzugehen. Das gleiche gilt offenbar auch für vom Staat unterstützte Spionage. Nationen könnten stets die Verantwortung von sich weisen und die Schuld auf das organisierte Verbrechen schieben.
Cyber-Kriminelle können nur profitieren
Letztlich öffnet dieser Ansatz dem organisierten Verbrechen Tür und Tor. Informationsangriffe durch das organisierte Verbrechen werden seit Jahren immer raffinierter und professioneller. Dennoch zielte ein Großteil der Angriffe auf das direkte Erlangen finanzieller Vorteile ab, beispielsweise durch Banking-Botnetze, Kreditkartendiebstahl, Online- oder auch Klickbetrug.
Werden nun Auftrags-Angriffe häufiger, könnten kriminelle Vereinigungen in der Hierarchie aufsteigen. Zwar ist es sicherlich noch zu früh, um vorherzusagen, wie eine Situation letztendlich ausgeht, doch man kann sich leicht eine Welt vorstellen, in der organisierte Verbrechersyndikate ihre Straftaten im Auftrag von Staaten verüben.
Im Kampf gegen diese Bedrohung muss die Security-Branche zusammenarbeiten und Informationen austauschen. Wird zum Beispiel eine Organisation Opfer eines Icefog-Angriffes, so sollte sie alle Informationen aus ihren Logs auch mit anderen teilen. Wie bereits zuvor erwähnt, sind Hit-and-Run-APTs für alle Beteiligten schwierig einzuordnen, da sie nicht direkt beobachtbar sind.
Stünde jedoch nach dem Angriff umfangreiches Datenmaterial branchenweit zur Verfügung, so wären die Chancen größer, die Angreifer ausfindig zu machen. Angesichts der alarmierenden Zunahme der in den letzten Monaten gemeldeten Cyberattacken ist eine solche Zusammenarbeit wohl die beste Verteidigung, die die Branche zu bieten hat.
Über den Autor
Dipl.-Ing. Thorsten Henning beschäftigt sich seit fast 20 Jahren mit Netzwerken und IT-Sicherheit. Er leitet bei Palo Alto Networks das Systems Engineering für Zentral- und Osteuropa und berät Großkunden zu Netzwerksicherheitslösungen der nächsten Generation. Zuvor war Thorsten Henning für Branchengrößen wie 3Com, Ascend Communications, Lucent Technologies und Juniper Networks tätig.
(ID:42381225)