Professionelle Cyberkriminelle geben heute den Takt vor

Von Script-Kiddies zum Profi-Cracker

02.02.2007
Von Edmund Lindau/CW.at

Finanzielle Motive

Die Tatsache, dass heute meistens finanzielle, respektive gewinnbringende Absichten im Vordergrund stehen, führt dazu, dass Angriffe sehr leise geschehen. Script-Kiddies oder Hobby-Hackern schien es recht, wenn ein Angriff erkannt wurde und ihr Name in den News erschien. Moderne Angriffe sollen aus Sicht des Angreifers nicht mehr erkannt werden, der Daten- und Know-how-Verlust möglichst unbemerkt bleiben. Damit ist die High-Noise-Malware out.

Mit den technischen Möglichkeiten von heute kann Wirtschaftsspionage äußerst effizient und kostengünstig betrieben werden. Die Methode "PhishingPhishing" und deren potenzielle Opfer sind aufgrund der MedienMedien allgemein bekannt. Dies führte auch zu einer gesteigerten SecuritySecurity Awareness der Bevölkerung. Viel gefährlicher ist die Kombination von Social Engineering und gezielten technik-gestützten Attacken. Alles zu Phishing auf CIO.de Alles zu Security auf CIO.de Top-Firmen der Branche Medien

Es folgt ein auf Tatsachen basierendes Szenario: In einer Firma wird eine neue Raumpflegekraft beschäftigt, die am frühen Abend, wenn der eine oder andere Mitarbeiter noch im Büro ist, ihre Reinigungsarbeiten durchführt. Sie bekommt ein Gespräch mit, in dem der Chef einem Mitarbeiter ein Mail mit Anhängen (Protokolle und Konzepte) ankündigt. Am nächsten und den darauf folgenden Tagen ist die Raumpflegekraft nicht mehr im Hause. Sie ist zurückgereist an ihre eigentliche Wirkungsstätte und beschafft sich auf dem Markt geeignete Software-Tools und bereitet den Angriff vor. Sie verfasst eine E-Mail im Namen des Chefs, fügt die vermeintlich erwarteten Anhänge hinzu und sendet die E-Mail an den Mitarbeiter, der die E-Mail von seinem Chef erwartet.

Hand aufs Herz - wer würde nicht auf die Anhänge klicken? Komischerweise startet dann aber das Textverarbeitungs- oder Tabellenkalkulationsprogramm nicht. Weil der Mitarbeiter noch mit einer anderen Aufgabe beschäftigt ist, hakt er nicht nach, sondern arbeitet an etwas anderem weiter. Am nächsten Tag erhält er die echte E-Mail von seinem Chef - mit den korrekten Anhängen.

Inzwischen hat die Spyware (die vermeintlichen Protokolle und Konzepte) unbemerkt und systematisch wertvolle Informationen gesammelt und rausgeschickt - über Umwege direkt zur Konkurrenz.

Zur Startseite