[IT] [Security] Lehren aus der Geschichte der Cyberkriminalität: Ende der alten Hack-Ordnung?

Veröffentlicht am Kategorien Gadget-News

Kein Tag vergeht derzeit ohne neue Schreckensnachrichten über Hacker-Angriffe. Die Liste der angegriffenen Unternehmen ist ebenso lang wie beeindruckend – sie reicht von Google, RSA, Visa, MasterCard, Citibank, Epsilon über den US-Senat, den britischen National Health Service, Fox und Sony bis hin zum CIA, dessen Internetauftritt gerade erst Opfer einer DDOS-Attacke wurde. Doch wie wirken sich diese Angriffe zukünftig auf das Internet aus? Sind diese konzertierten Aktionen von Hacker-Gruppen etwas grundlegend Neues, gibt es so etwas wie eine neue „Hack-Ordnung“ im Web? Oder muss man vielleicht sogar von einem „Cyberkrieg“ sprechen?

Natürlich sind Hacker-Gruppen kein neues Phänomen. Erstmals kamen sie in den Anfangstagen der PCs während der frühen achtziger Jahre auf. Damals boten sie ihren Mitgliedern Foren, in denen diese sich informieren, lernen und ihre Fähigkeiten miteinander messen konnten. Die neunziger Jahre sahen dann den Aufstieg einer anderen Art von Hacker-Gruppe: „L0pht Heavy Industries“ wurde eher als Forschungsorganisation betrieben, offerierte Software-Tools und gab Hinweise auf Sicherheitslücken – berühmt wurde 1998 ihr Beweis für den US-Kongress, dass sie das gesamte Internet in weniger als 30 Minuten würden lahmlegen können. Das neue Jahrtausend erlebt nun den Aufstieg von „Anonymous“ und in jüngerer Zeit von „LulzSec“. Ersteres ist ein Kollektiv, das mit Angriffen auf die Scientology-Kirche begann und sich dank der breiten Medienberichterstattung zu einem größeren „Unternehmen“ entwickelt hat. Es handelt sich dabei um keine „geschlossene Gruppe“: Anwender können einer solchen zentralen Einrichtung die Kontrolle über ihren Computer übergeben, damit die Angriffe besser gesteuert und kontrolliert werden können. Demgegenüber ist „Lulz Sec“ eine in sich geschlossene Gruppe, deren einzige Motivation in Anarchie besteht. Ähnliche Gruppierungen finden sich auf der ganzen Welt: In Pakistan und Indien beispielsweise ist ein heftiger Wettbewerb zwischen den einzelnen Gruppen entbrannt, in Rumänien haben Organisationen wie „HackersBlog“ bereits verschiedene Unternehmen angegriffen.

Es geht also keineswegs nur um Hacking zum „Spaß“ und des Ruhms wegen – die organisierte Kriminalität beschäftigt sich mit dem Thema bereits seit vielen Jahren, in den vergangenen zwölf Monate gab es lediglich einen deutlichen Anstieg, was die Häufigkeit der Angriffe betrifft. Ziel dieser Angriffe: Informationsdiebstahl und finanzielle Bereicherung. Ein einziger Angriff kann zu einer derartig großen Ausbeute an weiterverkaufbaren oder anderweitig zu missbrauchenden persönlichen Daten führen, dass sich eher die Frage stellt: Warum hat es so lange gedauert, bis diese Entwicklung Fahrt aufgenommen hat?

Ein weiteres Phänomen, das in jüngster Vergangenheit ins öffentliche Interesse gerückt ist, betrifft die angebliche Beteiligung von Regierungen. Auch wenn die jüngsten Berichterstattung in der Presse dies glauben machen will: Auch das ist nichts Neues, wie beispielsweise die „Titan Rain“-Angriffe aus dem Jahr 2003 zeigen: Damals wurde China des Diebstahls großer Mengen an Informationen aus militärischen und staatlichen Einrichtungen beschuldigt. In eine ähnliche Richtung zielen nun die jüngsten Angriffe auf RSA, den Europarat, das Französische Finanzministerium, die kanadische Regierung, Lockheed Martin, ebenso wie auch der Stuxnet-Fall. In der Tat haben derart viele Fortschritte auf dem Gebiet der Technologie und Kryptografie ihre Wurzeln in der jahrhundertealten Kunst der Spionage, dass man sich nicht zu wundern braucht, wenn Geheimdienste mithilfe von moderner Technik ihre nationalen oder wirtschaftlichen Interessen wahren wollen.

Was nicht heißt, dass man von einem weltweiten Online-GAU, dem Ende der Internet-Wirtschaft oder der nationalen Sicherheit sprechen kann. Vielmehr handelt es sich hierbei schlicht um einen Evolutionsprozess, der derzeit im Gange ist. Sicherheitsanbieter und Unternehmen müssen sich genauso weiterentwickeln wie Privatanwender, um ihre Lehren zu ziehen – und es lassen sich einige Lehren aus dem Vorgehen der Cyberkriminellen ziehen, speziell in den vergangenen Jahren: Datenverschlüsselung, Einbeziehung der Sicherheit in die Software-Entwicklung, richtige Konfigurationen, richtiges Testen der Sicherheitsmechanismen, Einsatz komplexer Passwörter, Abschirmen der Schwachstellen – und das Entwickeln der Systeme mit dem Wissen im Hinterkopf, dass Angriffe erfolgen werden. Garantiert.

Der englischsprachige Originalartikel ist zu finden unter http://countermeasures.trendmicro.eu/what-the-hack-is-going-on/

Über Rik Ferguson

Rik Ferguson ist „Director Security Research & Communication EMEA“ bei Trend Micro. In dieser Position konzentriert er sich auf die Erforschung neuer Bedrohungen, besonders im Social-Networking-Bereich. Gleichzeitig ist Ferguson, der über mehr als 17 Jahre Erfahrung in der IT-Sicherheit verfügt, Sprecher des Unternehmens für die EMEA-Region sowie Autor des Blogs CounterMeasures: Security, Privacy & Trust.

Rik Ferguson ist „Certified Ethical Hacker“, der im Unternehmensauftrag legale Tests mit den Mitteln und Vorgehensweisen eines richtigen Hackers ausführt.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.

Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.

jek/wat

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.