Angriffe über E-Mail, Handy und Social Network

Welche Gefahr von Mashup-Attacken ausgeht



Christoph Lixenfeld, seit 25 Jahren Journalist und Autor, vorher hat er Publizistik, Romanistik, Politikwissenschaft und Geschichte studiert.

1994 gründete er mit drei Kollegen das Journalistenbüro druckreif in Hamburg, schrieb seitdem für die Süddeutsche Zeitung, den Spiegel, Focus, den Tagesspiegel, das Handelsblatt, die Wirtschaftswoche und viele andere.

Außerdem macht er Hörfunk, vor allem für DeutschlandRadio, und produziert TV-Beiträge, zum Beispiel für die ARD-Magazine Panorama und PlusMinus.

Inhaltlich geht es in seiner Arbeit häufig um die Themen Wirtschaft und IT, aber nicht nur. So beschäftigt er sich seit mehr als 15 Jahren auch mit unseren Sozialsystemen. 2008 erschien im Econ-Verlag sein Buch "Niemand muss ins Heim".

Christoph Lixenfeld schreibt aber nicht nur, sondern er setzt auch journalistische Produkte ganzheitlich um. Im Rahmen einer Kooperation zwischen Süddeutscher Zeitung und Computerwoche produzierte er so komplette Zeitungsbeilagen zu den Themen Internet und Web Economy inklusive Konzept, Themenplan, Autorenbriefing und Redaktion.

Blogs und Kontakthöfe haben dem Internet einen neuen Charakter gegeben, aus dem Informations- wurde ein Kommunikationsmedium, das die unterschiedlichsten Kanäle anbindet und miteinander vernetzt. "Derzeit erleben wir eine Konvergenz der Unternehmenskommunikation. Dabei geht es nicht nur um E-Mail. Heute haben wir Instant Messaging, das Web, interaktive Zusammenarbeit und Blogs", so Brian Burke, Research Manager der Abteilung Sicherheitsprodukte beim Marktforschungsunternehmen IDC.

Malware: Die betroffenen Web-Server.
Malware: Die betroffenen Web-Server.

Die Konvergenz bietet nicht nur den Unternehmen selbst, sondern auch Cyber-Gangstern ganz neue Möglichkeiten. Sie setzen immer häufger sogenannte Mashup-Techniken ein, Schädlinge, die die Eigenschaften von Spam, PhishingPhishing und Malware kombinieren und ihre Angriffe parallel über E-Mail, Mobiltelefon und soziale NetzwerkeNetzwerke starten. Betroffene sollen quasi weichgekocht werden, indem sie die Botschaft "jemand hat ein Auge auf Dich geworfen" gleichzeitig über SMS, Mail und - zum Beispiel - ihr Facebook-Profil erhalten. Die Nutzer werden dazu verleitet, sich auf einer Webseite anzumelden. Mit den bereits beschriebenen Folgen ... Alles zu Netzwerke auf CIO.de Alles zu Phishing auf CIO.de

Mashup-Attacken werden zunehmen, weil es einen Trend hin zu immer mehr Konvergenz gibt: Laut Aussage des eco-Verbandes der deutschen Internet-Wirtschaft beschäftigen sich Unternehmen "heute wesentlich intensiver mit dem Thema und formulieren deutlich konkretere Absichten als noch im vergangenen Jahr". Und bei Konvergenz geht es nicht mehr nur um eine ver-besserte unternehmensinterne Kommunikation: Auch Online-Marketing-Kampagnen sind heute gezielt so angelegt, dass ihre Botschaften die Kunden auf den unterschiedlichsten Wegen erreichen können.

Malware: USA verseuchter als China.
Malware: USA verseuchter als China.

Dass viele Menschen auch an ihrem Arbeitsplatz bedenkenlos Social Networks, Blogs und andere Kommunikationsplattformen nutzen, liegt auch daran, dass sie die damit verbundene Bedrohung falsch einschätzen. Jene 17-Jährigen, die Viren quasi aus sportlichem Ehrgeiz entwickelt haben, um ihre Programmierfähigkeiten zu beweisen oder - wenigstens für einen Tag - berühmt zu sein, sind längst verschwunden. Heute beherrschen die Szene "normale" Verbrecher, die mit ihrem Tun Geld verdienen wollen.

Kriminelle Wertschöpfungsketten

"Es gibt auf diesem Gebiet regelrechte kriminelle Wertschöpfungsketten," sagt Carsten Casper, Research Director von Gartner. "Eine Firma schreibt die Malware, eine andere verteilt sie über Botnets und leitet das zum Beispiel über Kreditkartennummern erbeutete Geld auf ihre Konten, und die dritte kümmert sich um die Geldwäsche." Letzteres erledigen oft ahnungslose Jobsuchende, die auf Anzeigen wie "Geld verdienen von zu Hause" geantwortet haben. Sie bekommen als Lohn üppige Beträge auf ihr Konto überwiesen. Alles, was sie dafür tun müssen, ist, das Gros des Geldes auf ein anderes Konto weiterzuleiten. So wird aus dreickigem sauberes Geld. Carsten Casper: "Die Strukturen sind denen im Drogenhandel sehr ähnlich. An die Hintermänner kommt man fast nie heran, gefasst werden höchstens kleine Fische."

Zur Startseite