IT-Sicherheit

Wie Cyber-Spione zu Werke gehen

18.02.2013
Von Thomas Kuhn

Auf die Computer gelangen die Schadprogramme teils schon, wenn der Nutzer mit einem ungeschützten Rechner manipulierte Web-Seiten aufruft. Beliebte Fallen sind auch Gratisprogramme, die viele Handynutzer allzu sorglos aus den App-Stores der Telefonproduzenten auf ihre SmartphonesSmartphones laden. Alles zu Smartphones auf CIO.de

Ansteckende Speichersticks

Elaborierter sind Angriffe mithilfe gefälschter E-Mails an Unternehmensmanager, die vorgeblich von Kollegen oder Geschäftspartnern stammen sollen. Doch statt der Vertragsentwürfe oder Preiskalkulationen enthalten sie Einbruchssoftware. Einem solchen Angriff fiel 2011 beispielsweise das US-Unternehmen RSA zum Opfer, dessen SecurID-Technik verhindern soll, dass Unbefugte auf Unternehmensdaten zugreifen. Über das geknackte SecurID-System griffen die Hacker auf das Netzwerk des US-Rüstungsunternehmens Lockheed Martin zu. Sicherheitsexperten glauben daher, dass der Angriff von einem fremden Geheimdienst gesteuert war.

Mitunter legen Angreifer aber auch präparierte USB-Sticks auf Unternehmensparkplätzen aus, auf denen sich etwa in unverdächtig scheinenden Bildern Angriffssoftware versteckt. Heben Mitarbeiter die Sticks auf und stecken sie in ihre Computer, installieren sich die Exploits auch auf Rechnern, die nicht einmal einen Internet-Zugang besitzen. Nach Ansicht von Fachleuten gelangte so der Stuxnet-Schädling in die iranischen Atomanlagen.

Die teuerste - wenn auch verderblichste - Ware sind Programmfehler, von deren Existenz selbst die Hersteller der Programme noch nichts ahnen.

Entsprechend heißen Angriffe, die auf diese Lücken zielen, Zero-Day-Exploits. Denn sie geschehen vor dem ersten Tag, an dem der Softwarehersteller sich und seine Kunden dagegen schützen könnte - also am Tag null.

Zur Startseite