Dienstag, 30. April 2024

Archiv


Bedrohung aus dem Cyberspace

Jedes Jahr im Dezember gibt das Moskauer Labor des Sicherheitsexperten Eugene Kaspersky eine Einschätzung der Sicherheitslage und auch Antivirenhersteller Sophos legt seinen Gefährdungsbericht vor. Eines der Hauptthemen in diesem Jahr ist eine brisante Sicherheitsstudie des US-amerikanischen Heimatschutzministeriums.

Manfred Kloiber im Gespräch mit Peter Welchering | 10.12.2005
    Manfred Kloiber: Herr Welchering, was ist denn an der US-Studie so brisant?

    Peter Welchering: "Zunächst einmal, dass es sie überhaupt gibt. Denn noch Anfang der Woche trat Heimatschutzminister Michael Chertoff vor die Presse und sagte – auf die Sicherheitsstudie angesprochen – er wisse gar nicht, was gemeint sei. Im Laufe der Woche kamen die Informationen dann sozusagen tröpfchenweise. Ja, hieß es seitens der Behördenleitung, Sicherheitsexperten des Heimatschutzministeriums hätten in einer gemeinsamen Arbeitsgruppe mit der National Security Agency und der amerikanischen Bundespolizei FBI Sicherheitsgefahren für die informationstechnische Infrastruktur identifiziert und diskutiert. Das passiere routinemäßig. Zwei Tage später wurde die Studie noch ein Stückchen konkreter. Heimatschutzminister Chertoff berichtete, dass auch Computerforensiker der University of California und Computerwissenschaftler des Massachusetts Institute of Technology an der Arbeitsgruppe beteiligt gewesen seien. Ja, es gebe Arbeitsberichte und auch ein paar Protokolle. Und genau diese Arbeitsberichte wurden dem Sicherheitsausschuss des amerikanischen Kongresses zugeleitet und fanden inzwischen ihren Weg in die Öffentlichkeit. Brisant sind zum Zweiten die aufgedeckten Gefahren und die gegenwärtige Sicherheitslage im Computerbereich."

    Kloiber: Welche Gefahren bedrohen den normalen Computeranwender denn am meisten?

    Welchering: "Das Heimatschutzministerium unterscheidet in dieser Untersuchung nicht mehr wie bisher zwischen Otto Normalnutzer, Unternehmensanwendern und dem Behördeneinsatz von Informationstechnik. Vielmehr gehen sie davon aus, dass ein Angriff von Computerterroristen etwa auf die Stromversorgung alle gleichermaßen trifft. Ganz oben auf der Bedrohungsliste steht die Spionagesoftware. Und gefährlich sind hier vor allen Dingen Programme, mit denen Computerfirmen herauszufinden versuchen, welche Software die Anwender auf ihren Computern installiert haben, wie viel Druckertinte oder Toner sie in welchem Zeitraum verbrauchen und was sie auf welchen Web-Seiten genau machen. Diese Spyware galt bislang als zwar ärgerlich für den Verbraucher, aber notwendig für die Wirtschaft. Denn zum Beispiel ein Softwareunternehmen müsse doch wissen, ob das Betriebssystem, das ein Anwender auf seinem Rechner hat, auch wirklich bezahlt wurde, also keine Raubkopie ist. Diese Einschätzung hat sich jetzt ein wenig gewandelt. Die Sicherheitsexperten des Heimatschutzministeriums weisen darauf hin, dass alle diese Nutzerdaten von outgesourcten Rechenzentren in Indien, Pakistan und Thailand verarbeitet werden. Wer Zugriff auf die Datenbestände dieser Rechenzentren hat, weiß, wie die informationstechnische Infrastruktur etwa in den USA, aber auch in Deutschland aussieht, weiß, welche Schwachstellen die Computernetze haben. Und wer diese Schachstellen kennt, kann sie für Angriffe ausnutzen."

    Kloiber: Von Navigationsviren war in den vergangenen Wochen die Rede. Auch diese Computerschädlinge hat das Heimatschutzministerium untersucht. Was muss man sich unter Navigationsviren vorstellen?

    Welchering: "Das sind Viren, also Angriffssoftware, die auf persönliche digitale Assistenten, Handys, Handhelds und dedizierte Navigationsgeräte geschleust werden und dafür sorgen, dass die Navigationssoftware nicht mehr korrekt funktioniert. Erste Viren dieser Art hat die US Army gemeldet. Da haben sich einige Stabsfahrer bei einer Übung ziemlich heftig verfahren. Und bei der Auswertung hat sich herausgestellt, dass die Navigationssoftware durch Viren manipuliert war. Eine weitere Gefahr, vor der die Experten des Heimatschutzministeriums warnen, ist das so genannte Group-Phishing. Bisher sind die Password-Phisher so vorgegangen, dass sie eine Mail mit der Absenderangabe einer Bank etwa tausendfach an Mail-Konten geschickt haben und dazu aufforderten, sich über den mitgeschickten Link auf einer Web-Site einzuloggen, also PIN und TAN preiszugeben. Das machten Online-Bankkunden denn auch, weil die gefälschte Seite der Web-Site ihrer Bank täuschend ähnelte. Aber von den 30.000 oder 40.000 angemailten Kunden machten das vielleicht Zehn oder 20, weil diese Massenmails einfach an alle erbeuteten Mailadressen geschickt wurden. Beim Group-Phishing bearbeiten die Betrüger die Mailadressen mit Methoden der Business Intelligence. Sie ziehen aus dem Internet weitere Informationen über den Menschen, der hinter dieser Mailadresse steckt, werten alle diese Daten mit Methoden künstlicher Intelligenz aus und schicken dem potenziellen Opfer dann eine Mail mit persönlichen Angaben, die eigentlich nur sein Bankberater wissen kann, bitten ihn, sich auf einer Web-Site einzuloggen und schnell mal zwei Angaben mit PIN und TAN zu bestätigen. Und mit diesen Zugangsdaten wird dann das Konto leer geräumt. Mit diesen Phishing-Attacken werden wir im Jahr 2006 vermutlich noch viel zu tun bekommen."