Digitalen Verbrechen auf der Spur

Lukrative Ziele für Cyberkriminelle

Im Interview erläutert Christian Funk, Leiter des deutschen Forschungs- und Analyseteams bei Kaspersky Lab, welche Ziele Cyberkriminelle aktuell ins Visier nehmen und wie die gobale IT-Security-Gemeinschaft, internationale Organisationen sowie die Strafverfolgungsbehörden gemeinsam digitalen Verbrechen auf die Spur kommen können.

Christian Funk, Kaspersky Lab

Christian Funk, Leiter des deutschen Forschungs- und Analyseteams bei Kaspersky Lab

IT-DIRECTOR: Herr Funk, von welchen Seiten droht hiesigen Großunternehmen und Konzernen aktuell die größte Gefahr? Und warum ist dies so?
C. Funk:
Darauf gibt es keine Pauschalantwort, da stets die Intention eines Angriffs sowie die jeweilige Branche inklusive deren Ökosysteme individuell beleuchtet werden müssen. Folgende Fragen stehen im Mittelpunkt: Ist der Angriff zerstörerischer Natur? Sollen Informationen ausgespäht werden? Welche Konsequenzen hat das für die jeweilige Firma in der Branche und deren wirtschaftlichen Erfolg in kurz- oder langfristiger Zukunft? Was will der Angreifer damit erreichen? Welche Ziele werden dieses Jahr wohl vorrangig ins Visier von Cyberkriminellen rücken?

Im Rahmen unseres „Security Bulletin 2014/2015“ gehen wir davon aus, dass es zu mehr APT-Angriffen (Advanced Persistent Threats) kommen wird, sowohl generell als auch speziell gegen Banken und Cloud-Dienste. Zudem werden APT-Akteure zielgerichteter agieren und auf verbesserte Verschleierungsmethoden, die Ausnutzung von Zero-Day-Schwachstellen sowie Malware für mobile Geräte setzen.
 
IT-DIRECTOR: Vergangenen November gab es einen Trojaner-Angriff auf einen PC durch eine per USB-Schnittstelle angebundene E-Zigarette. Welche weiteren skurrilen Angriffsszenarien sind Ihnen bekannt?
C. Funk:
In einem Fall wurden Personen zur Mittagszeit vor dem Gebäude des anzugreifenden Unternehmens postiert, die den Mitarbeitern beim Gang zum nächsten Restaurant angebliche Werbe-CDs in die Hände drückten. Diese CDs trugen einen Trojaner in sich, damit die Firmenrechner nach dem Mittagessen damit infiziert werden sollten. Auch die Darkhotel-Kampagne, die wir im vergangenen Jahr öffentlich gemacht haben, ist interessant: Dabei wurden gezielt Geschäftsleute während ihres Aufenthalts im Hotel anvisiert und deren Notebooks über das Hotel-WLAN infiziert. Ein weiteres nennenswertes Szenario ist meines Wissens bisher nur als Machbarkeitsstudie auf einer IT-Sicherheitsmesse gezeigt worden: Dabei wurde eine Spielekonsole als Einfallstor zum Firmennetzwerk missbraucht. Es gibt viele Beispiele, die Kreativität kennt hier kaum Grenzen.
 
IT-DIRECTOR: Die Angreifer tummeln sich zumeist in sogenannten „Darknets“ und nutzen dafür beispielsweise das Tor-Netzwerk. Was genau verbirgt sich hinter diesen Begrifflichkeiten?
C. Funk:
Diese Netzwerke dienen der Anonymisierung der einzelnen Teilnehmer beim Zugriff auf Internetressourcen. Zudem sind innerhalb der Netzwerke weitere Ressourcen verfügbar, die sonst von außen nicht erreichbar sind. Um die dortigen Inhalte sichtbar zu machen, muss man über eine bestimmte Software oder bestimmte Internetprotokolle „einwählen“.
 
IT-DIRECTOR: Gerüchten zufolge soll man im Darknet DDoS-Attacken sowie Bank- oder Social-Media-Daten von Privatnutzern bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
C. Funk:
Die Daten aus Beutezügen mithilfe von Schadsoftware oder Hacks in Form von Login-Daten von Onlineshops, Banking Accounts, sozialen Netzwerken oder anderen Informationen wie Kreditkartendaten werden seit einigen Jahren im Internet feilgeboten. Diese Daten werden von den Anbietern fein säuberlich sortiert und in verschiedenen Größeneinheiten inklusive Rabatten mit Preisschildern versehen. Darknets bieten dafür eine zusätzliche Sicherheit für die Identität der Kriminellen.
 
IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyberkriminalität den Garaus zu machen?
C. Funk:
Wir arbeiten mit der globalen IT-Security-Gemeinschaft, internationalen Organisationen, nationalen und regionalen Strafverfolgungsbehörden (z.B. Inter-, Europol, Microsoft Digital Crimes Unit, der National High Tech Crime Unit (NHTCU), der niederländischen Polizeibehörde sowie der Londoner Polizei) sowie den Computer Emergency Response Teams (CERT) weltweit zusammen. Während der Ermittlungen beschränkt sich der Einsatz unserer Sicherheitsexperten auf das Einbringen ihrer technischen Expertise und konzentriert sich bei der Forschungstätigkeit auf die Analyse von Schadprogrammen.

Zudem unterstützen wir Interpol aktiv bei der Gründung ihres Labors für Digitale Forensik als Teil des „Digital Crime Center“ im Global Complex for Innovation (IGCI) in Singapur. Das Labor wird für den technischen Teil bei Interpol-Untersuchungen von Cybervorfällen zuständig sein. Dabei kommen fortschrittliche Technologien und Software zur Analyse von Malware, Identifizierung und Präsentation von Beweismaterial illegaler Aktionen zum Einsatz, mit denen Kriminelle verfolgt werden können.
Zudem kooperieren wir mit Unternehmen und Organisationen wie Adobe, Alien Vault Labs, Dell Secureworks, Crowdstrike, Open DNS Security Research Team, Go Daddy Network Abuse Department, Seculert, Surfnet, Kyrus Tech und Honeynet Project in gemeinschaftlichen Ermittlungen zu Cyberbedrohungen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok