Gefahren 2006: Spionage, Erpressung, Gift-Attacken, Krieg

Im Vergleich zu Viren, Trojanern oder Spyware-Attacken, ist von diesem Thema offiziell zwar vergleichsweise wenig zu hören – das bedeutet aber nicht, dass nicht spioniert wird. Im Gegenteil. Doch je größer der Schaden, der damit angerichtet wird, desto geringer ist die Wahrscheinlichkeit, dass der Fall publik wird. Eine dieser Ausnahmen war im vergangenen Jahr der Fall einer israelischen Firma, die von einem Trojaner im großen Stil ausspioniert wurde.

“Manchmal heuern Firmen auch Hacker an, um ein anderes Unternehmen auszuspionieren”, sagt Dan Hubbard, Senior Director Security & Technology Research bei Websense, im Gespräch mit silicon.de. Doch Dank kleiner Speichermedien wie USB-Sticks braucht es oft gar keine professionellen Cyber-Kriminellen mehr, um hochbrisante Daten, in der Jackentasche versteckt, mit nach Hause zu nehmen.

Es ist gerade diese Gefahr von innen, die nach den Worten von Norbert Heidke, Country Manager Central & Eastern Europe bei Centennial Software, verstärkt zu beobachten ist. “Wir sehen immer größere Gruppen von verärgerten Mitarbeitern, die Attacken starten – dabei werden sie oft von sehr persönlichen Motiven getrieben, zum Beispiel, dass eine erhoffte Beförderung oder die Gehaltserhöhung auch nach sieben Jahren in Folge ausgeblieben ist.” Je schlechter die wirtschaftliche Lage, desto größer der Frust und damit die Gefahr für solche Angriffe.

Asset Management Tools, wie sie Centennial herstellt, können dieses Problem zum Teil lösen. Mit der entsprechenden Softwarelösung wird beispielsweise festgelegt, wer wann auf welchen Geräten Daten speichern darf oder eben nicht – auch eine rein verschlüsselte Datenübertragung ist möglich. Doch auch Heidke weiß: “Wenn kriminelle Energien dahinter stecken, werden die Täter immer einen Weg finden, um einzubrechen. Um sich davor zu schützen, müsste man alle Leitungen kappen und mit dem Computer in einem abgeschlossenen Raum arbeiten.”

Doch nicht nur bei Angriffen von innen wird es immer schwieriger, sich zu schützen. Denn während früher virtuelle Schädlinge fast ausschließlich per E-Mail daherkamen – und sich damit verhältnismäßig unkompliziert aussortieren ließen – reicht heute der Besuch einer manipulierten Webseite, um sich zu infizieren. Und weil immer weniger Nutzer auf billige Tricks – wie eben Querverweise in fadenscheinigen E-Mails – hereinfallen, boomt das so genannte ‘Search Engine Poisoning’.

Grundlage dafür ist eine Technik, die in einem gewissen Rahmen völlig legitim ist – nämlich der Versuch, die eigene Webseite so weit wie möglich in den Ergebnislisten der Suchmaschinen nach oben zu bringen. Kriminelle nutzen die Möglichkeiten, die es dafür gibt, um bösartige Webseiten auf Spitzenpositionen zu hieven. Denn die meisten Nutzer gehen davon aus, dass die in den Top Ten angezeigten Links vertrauenswürdig sind – und schaffen mit diesem Vertrauen ein neues Einfallstor für Kriminelle.

Im dümmsten Fall werden Anwender auf diese Weise Opfer von ‘Cyber Extortion’. Internet-Kriminelle verschlüsseln dabei die Festplatten der Opfer und fordern Geld für die Freigabe der Daten. “Bis vor kurzem war diese Art von Betrug ein lokales Problem, das in erster Linie auf Russland beschränkt war”, sagt Websense-Experte Hubbard. “Tatsache ist aber, dass bei weiten Teilen der russischen Bevölkerung nicht viel Geld zu holen ist – möglicherweise deshalb wurde der Aktionsradius ausgeweitet. Denkbar ist aber auch, dass die Idee weiterverkauft wurde. Im Untergrund existiert ein eigener Markt für den Verkauf von Hacker-Tools, -Software und Sicherheitslücken.”

Page: 1 2

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

4 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

5 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

6 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

6 Tagen ago