Abwehrkonzepte gegen Cybercrime fehlen noch

Virtuelle Schattenwirtschaft trotzt der Wirtschaftskrise

16.01.2009 | Autor / Redakteur: Lothar Lochmaier / Peter Schmitz

Die Angriffe der Malware-Industrie richten sich immer gezielter gegen Unternehmen.
Die Angriffe der Malware-Industrie richten sich immer gezielter gegen Unternehmen.

Eine ausufernde Wirtschaftskriminalität entwickelt sich in den nächsten Jahren zur größten Herausforderung für die IT-Sicherheitsindustrie. Die Abwehr hinkt jedoch dem professionell organisierten Untergrund (Cyberground) weit hinterher. Erforderlich wären eine konsequente Strafverfolgung und deutlich mehr personelle Ressourcen - bei dafür entsprechend ausgebildeten Spezialistenteams.

„Das zentrale Problem liegt darin, dass Cyberkriminelle heute ohne großes Risiko viel Geld verdienen können“, betont Raimund Genes, CTO Anti-Malware bei Trend Micro. In der Tat hat sich der organisierte Untergrund (Cyberground) längst zu einer Art Schattenwirtschaft weiter entwickelt, ähnlich wie die Drogenindustrie oder international gelenke Prostitutionsringe.

Als „Verbrechen ohne Grenzen“ etikettiert Genes diesen Trend, die durch fertige Phishing- und Exploit-Werkzeuge im Baukastenformat wie den Neosploit Toolkit eine neue Dimension erreicht hätten. „Die dadurch entstehende Infektionskette muss unterbrochen werden“, fordert der Sicherheitsexperte. Wie dies abseits von mehr oder minder erprobten Standardtools gelingen soll, dazu kann die Abwehrindustrie noch kein Patentrezept vorweisen.

Stattdessen dominiert eine Art interne Nabelschau, bei der sich aber immerhin deutlich mehr Selbstkritik als früher breit macht. Das Problem sei, dass die Spezialistenteams im Antiviren-Schutz zu einer Zeit gegründet worden seien, als Schreiber und Hacker ihre Kreationen veröffentlicht hätten, um Spaß zu haben, einfach nur anzugeben, auf Systemschwächen hinzuweisen – oder letztlich nur deshalb, um den großen Monopolisten Microsoft etwas zu ärgern, so Raimund Genes weiter.

Professionelle greifen an, Halbamateure wehren ab

Heute jedoch träfen professionelle Strukturen auf der einen Seite auf eine mehr oder minder semiprofessionell aufgestellte Defensive. „Nun schlägt sich die AV-Industrie mit einer Malware-Industrie herum, die nur an einem interessiert ist, nämlich Geld zu scheffeln“, sagt Genes. Da die Akteure dabei jedoch wie eine sich ständig rochierende Armee agieren, fällt es der Abwehr schwer, die Angreifer räumlich wie logistisch überhaupt zu orten und dingfest zu machen.

„Der infizierte Computer ist sehr schwer zu identifizieren, speziell in einem drahtlosen Netzwerk“, beschreibt Ka Chun Leung vom Symantec Security Response Team in Dublin das aktuelle Sicherheitsdilemma. Derzeit macht dem professionellen Virenjäger vor allem ein Umstand zu schaffen: Neueste Pharming-Varianten setzten auf dem immer wieder verwendeten, gleichwohl äußerst unsicheren DHCP-Protokoll, auf.

Da dieses Protokoll über keinen sicheren Mechanismus zur Authentifikation verfüge, sei es spielerisch leicht etwa herauszufinden, welcher DNS-Server gerade im Einsatz sei. „Hacker können eine DHCP-Konfiguration mit einer fünfzigprozentigen Wahrscheinlichkeit knacken und eine entsprechend falsche vortäuschen“, sagt der Sicherheitsexperte.

Seite 2: Menschliche Ängste werden schamlos ausgenutzt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2018835 / Malware)