Blogging und mobile Geräte bedrohen die IT-Security

Die IT-Sicherheitstrends 2006

26.01.2006 von Dorothea Friedrich
Die Internetkriminalität befindet sich im Wandel. Ihr Ziel ist nun die Erpressung von Unternehmen, Behörden und Organisationen. Das ist ein Ergebnis des Global Business Security Index Reports 2005, den IBM jetzt veröffentlicht hat. Zu den wichtigsten Gefahrenquellen entwickeln sich 2006 Insider-Attacken, Blogging, mobile Geräte und Instant Messaging.

Im Gegensatz zur landläufigen Ansicht, dass die Hauptbedrohung persönlichen Daten gilt, geht IBM davon aus, dass künftig "kluge und organisierte Profitjäger" die Stelle der meist jugendlichen Cyber-Hacker einnehmen.

Deshalb werden Attacken gezielter und mit höherem Schaden ausgeführt. Um dieser Herausforderung zu begegnen, müssen weltweit private und öffentliche Organisationen schneller agieren und einander unterstützen. Denn dieser Trend wird sich auch 2006 fortsetzen.

Internetkriminelle nutzen die schlechte internationale Kooperation, um weltweite Attacken mit geringem persönlichem Risiko durchzuführen. IBM glaubt, dass die Bedrohung aus den so genannten Entwicklungsländern besonders groß ist.

Insider-Attacken

Auch Insider-Attacken sollen in diesem Jahr zunehmen. In die Beurteilung hat der Report dabei nicht nur technische Messwerte, sondern auch Marktbeobachtungen einbezogen.

Social Engineering soll eine immer größere Rolle spielen, weil es direkt "die Schwachstelle Mensch" ausnutzt und sich nicht mit technischen Angriffen aufhält. Zum Social Enineering zählten die traditionelle Industriespionage, neue Mobbing-Methoden – beispielsweise durch gefälschte E-Mails - oder das Ausspionieren sensitiver Personaldaten.

Der zunehmende Markt- und Arbeitsplatzdruck könnte Unternehmen und einzelne Mitarbeiter dazu verleiten, sich auf diesem Weg vermeintliche Vorteile zu verschaffen, glaubt IBM. Dem Report zu Folge hat es Fälle gegeben, in denen frustrierte Mitarbeiter durch Löschen von Daten größere Schäden verursacht haben und die Spuren danach - dank ihres Fachwissens - fast gänzlich verwischen konnten.

Blogging

Attacken beim Blogging können ebenfalls für Industriespionage eingesetzt werden. So kann ein Mitarbeiter im Unternehmen durch geschickte Fragetechniken dazu gebracht werden, Firmengeheimnisse zu verraten, die er auf anderem Wege - etwa über das Telefon - nie preisgeben würde. Typisch Spionageziele sind die Termine für das Erscheinen neuer Produkte, die Preisgestaltung, oder Marketing-Aktivätäten.

Mobile Geräte

Bei mobilen Geräten haben die IT-Sicherheitsexperten bisher zwar keine "Massenverseuchung" ausgemacht. Doch sie warnen davor, angesichts bekannter Sicherheitslücken die Gefahren zu unterschätzen.

Bedrohlicher als Viren und Würmer ist für sie der "leise Datendiebstahl", etwa im Zug, am Arbeitsplatz oder im Lokal. Dabei verschwinden die kopierten Daten nicht, wie beispielsweise ein gestohlenes Auto. Sie stehen vielmehr dem rechtmäßigen Besitzer ungeändert weiter zur Verfügung.

Der merkt in den meisten Fällen nicht einmal, dass sein Kalenderinhalt, seine Adressdatenbank oder andere kritische Informationen kopiert und für andere Zwecke missbraucht wurden. Der mangelnde Schutz mobiler Geräte, die immer mehr vertrauliche Informationen speichern und bearbeiten, macht diese Art unerkannter Angriffe nur allzu leicht.

Instant Messaging

Botnets, eine Sammlung von Software-Robotern, die ein System ohne Wissen des Benutzers steuern, stellen laut IBM eine der größten Bedrohungen im Internet dar. Neuere Botnets werden, so die Prognose, über Instant Messaging und andere Peer-to-Peer-Netzwerke die Kontrolle über infizierte Systeme übernehmen.

Ergebnisse 2005

Pro Woche wurden im vergangenen Jahr etwa zwei bis drei gezielte E-Mail-Attacken durchgeführt. Diese Zahl war 2004 vernachlässigbar. Nun zeigt sich eine Wende in der Art und Absicht der Attacken. Sie haben häufig finanzielle, politische oder soziale Gründe und sind auf Regierungsstellen, das Militär und andere große Organisationen gerichtet.

Das sind vor allem Behörden, Firmen und Organisationen aus den Bereichen der Luftfahrt, der Öl-Lobby und der Menschenrechte. Einige dieser Attacken machten Schlagzeilen, andere sind unentdeckt geblieben.

Spear Pishing wurde populärer

Beim Spear Pishing bombardieren Hacker Firmen mit Tausenden Spam-Mails, die so aussehen, als wären sie interne E-Mails. Überzeugt von der Rechtmäßigkeit, weil sie meinen, auf eine offizielle Mail zu antworten, geben Mitarbeiter unwissend Informationen preis. Die ermöglichen den Hackern Zugang zu sicheren Teilen des Firmennetzwerks. Das wiederum führt zum Diebstahl von geistigem Eigentum und anderen sensitiven Firmendaten.

Virenangriffe waren dagegen 2005 rückläufig. Rund drei Prozent aller Mails erhielten einen Virus oder Trojaner. 2004 waren das noch mehr als sechs Prozent.

Pishing war die größte Bedrohung

Eine von 304 Mails enthielt 2005 ein Phishing. 2004 war das nur bei jeder 943ten Mail der Fall. Somit wurde Pishing zur größten IT-Sicherheitsbedrohung. Den Anstieg von Phishing erklärt IBM mit dem vermehrten Einsatz von Botnets. Nur so können Hacker eine große Zahl betrügerischer Mails in Umlauf bringen und ihre Einnahmen steigern.

Einfallsreichtum bei Malware

2005 entwickelte sich eine neue Gefahr, nämlich die Integration von Bot-Eigenschaften in vorhandene Malware. Ein Beispiel dafür ist Mytob. Die Malware basiert auf dem Mydoom-Wurm, verfügt aber zusätzlich über Bot-Eigenschaften sowie einige andere "Erweiterungen".

Der IBM Global Business Security Index Report wertet die monatlichen Daten und Informationen, die von weltweit 3.000 Sicherheitsexperten, tausenden überwachten Geräten und strategischen Sicherheitspartnern gesammelt werden, auf Jahresbasis aus.