Darknet: Sammelbecken der Cyberkriminellen

Cyberattacken per USB-Schnittstelle

Im Interview erläutert Rüdiger Trost, Sicherheitsexperte bei F-Secure, wie Cyberangriffe mittels USB-Schnittstelle von PCs ablaufen, wie man sich davor schützen kann und wie Strafverfolgungsbehörden den Cyberkriminellen im Darknet erfolgreich auf die Spur kommen können.

Rüdiger Trost, F-Secure

Rüdiger Trost, Sicherheitsexperte bei F-Secure

IT-DIRECTOR: Herr Trost, von welchen Seiten – z.B. durch staatliche Überwachung oder professionelle Cyberkriminelle – droht hiesigen Großunternehmen und Konzernen aktuell die größte Gefahr? Und warum ist dies so?
R. Trost:
Definitiv von professionellen Cyberkriminellen, da sie mit einem gezielten Angriff am ehesten unmittelbaren finanziellen Schaden anrichten können.

IT-DIRECTOR: Welche Ziele werden dieses Jahr wohl vorrangig ins Visier von Cyberkriminellen rücken?
R. Trost:
Angriffe, die auf Ransom oder Erpressung basieren, werden sich weiterentwickeln. Bislang haben Cyberkriminelle ihre Opfer nicht groß unterschieden. Wir erwarten, dass Kriminelle ihre Ziele genauer identifizieren und analysieren, um so die Geschäftsziele einzelner Unternehmen eingehen und weitere Zahlungen erpressen zu können.

IT-DIRECTOR: Vergangenen November gab es einen Trojaner-Angriff auf einen PC durch eine per USB-Schnittstelle angebundene E-Zigarette. Welche weiteren skurrilen Angriffsszenarien sind Ihnen bekannt?
R. Trost:
Die USB-Schnittstelle des PCs wird in der Tat immer eine Schwachstelle bleiben. Wenn der Trend der sogenannten Wearables anhält, dann sind Angriffe per Fitnessarmband über kurz oder lang durchaus realistisch. Glücklicherweise sind USB-basierte Angriffe im Normalfall durch die automatische Wiedergabe eingeschränkt. Aber dennoch ist es besser, Dinge wie E-Zigaretten in ein Ladegerät und nicht an einen Computer anzuschließen.

IT-DIRECTOR: Die Angreifer tummeln sich zumeist in sogenannten „Darknets“ und nutzen dafür beispielsweise das Tor-Netzwerk. Was genau verbirgt sich hinter diesen Begrifflichkeiten?
R. Trost:
Das Darknet ist meist ein isoliertes, aus speziellen Webseiten bestehendes Netzwerk, das aus Peer-to-Peer-Verbindungen aufgebaut und nur durch spezielle Clients zugänglich ist. Es bietet insofern hohe Sicherheit, da die Teilnehmer legitimiert werden müssen und zumal die meisten nicht mal von ihrer Existenz wissen. Im Darknet können sich die Teilnehmer untereinander austauschen. Angriffe hingegen finden im konventionellen öffentlichen Netzwerk statt. Hierzu verwenden Angreifer Anonymisierung-Tools wie beispielsweise Tor, um ihre Verbindungsdaten zu verschleiern. Je mehr Verbindungsknoten innerhalb dieses Netzwerks verwendet wird, desto schwieriger kann man Angreifer nachverfolgen.

IT-DIRECTOR: Gerüchten zufolge soll man im Darknet DDoS-Attacken sowie Bank- oder Social-Media-Daten von Privatnutzern bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
R. Trost:
Ja, im Darknet werden Angriffe bzw. Daten jeglicher Art angeboten. Das ist ohne Zweifel richtig. Allerdings werden DDoS-Angriffe schon auch auf Youtube oder Reddit angeboten.

IT-DIRECTOR: Woran liegt es, dass die Strafverfolgungsbehörden weltweit zu wenig Wissen über die Umtriebe im „Darknet“ besitzen – und dies obwohl Institutionen wie NSA oder GCHQ doch sämtliche Daten aus dem World Wide Web herausfiltern ...?
R. Trost:
Es ist wichtig zu verstehen, dass auch Strafverfolgungsbehörden Anonymisierungstechnologien verwenden, die sie bei ihren Ermittlungen einsetzen. Und es ist natürlich auch möglich, dass mehrere Darknets ohne deren Wissen voneinander koexistieren können. Aber im Regelfall ist für Experten der Strafverfolgungsbehörden das Darknet kein Hinderungsgrund. Es geht hier vielmehr um die Nachverfolgbarkeit und den Mangel an Wissen bei einigen Strafverfolgungsbehörden in Bezug auf internetbasierte Verbrechen, im Speziellen wenn es um APT geht.

IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyberkriminalität den Garaus zu machen?
R. Trost:
Internationale Strafverfolgungsbehörden gehen routinemäßig gegen Botnets vor und versuchen diese zu identifizieren und stillzulegen. Leider ist es sehr schwierig, Personen auszumachen und Verhaftungen vorzunehmen. Die meisten Bemühungen sind darauf gerichtet, die kriminellen Internetbetrügereien in jeglicher Art zu stören.

IT-DIRECTOR: Inwieweit stehen die Interessen einzelner Staaten (z.B. USA, GB) der Aufklärung krimineller (Ausspäh-)Attacken im Internet im Weg?
R. Trost:
Auch wenn die Interessen unterschiedlich erscheinen – um beispielsweise Präventivmaßnahmen zu ergreifen bevor es zu einem Cyberwar kommt oder um verdächtige Personen zu überwachen – so sind sich fast alle Staaten in ihren Zielen ähnlich. Wo kriminelle Machenschaften im Internet sind, so könnte man als Staat bzw. Bevölkerung auch Opfer einer Attacke werden. Daher steht die Aufklärung an vorderster Front.

IT-DIRECTOR: Welche Rolle spielen dabei die Partnerschaften von Sicherheitsanbietern mit internationalen Einrichtungen wie Euro- oder Interpol? Und welche die eigenen sogenannten Cyber-Abwehr-Centren der Sicherheitsanbieter?
R. Trost:
Vermutlich eine sehr große Rolle. In unserem Fall sind es jedoch keine Partnerschaften per se, sondern eher Ad-hoc-Angelegenheiten. In der Regel läuft es wie folgt ab: Neben Forschungsergebnissen oder Vorträgen werden wir oft nach weiteren Kompetenzen zu bestimmten Themen gefragt und unterstützen dann Institutionen wie Euro- oder Interpol bei der Analyse.

IT-DIRECTOR: Wie viele Cyberattacken können zurückverfolgt werden? Wie hoch ist die Erfolgsrate bei der Auflösung solcher Angriffe?
R. Trost:
Das hängt davon ab, was mit „zurückverfolgt“ gemeint ist. Es kann ganz einfach sein, den Server des Angreifers zu lokalisieren, mit der Hoffnung hier auch einige Daten des Angreifers zu finden. Aber die Realität sieht eher so aus, dass der angreifende Server lokalisiert werden kann, jedoch nicht von wo aus der gesteuert wird.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok