Cyberkriminelle arbeiten im Verborgenen

Schadsoftware ist nicht mehr dumm: Die Cyberkriminellen greifen über seriöse Websites Computer an, verbergen sich vor Schutzprogrammen und verändern ihre Muster selbsttätig. Und verfolgen damit handfeste kriminell-finanzielle Ziele.

„Der Internet Explorer ist sicherer als Firefox“, behauptet aktuell Jeffrey R. Jones, Security Strategy Director bei Microsoft Trustworthy Computing. Und Tristan Nitot, Europa-Chef des Mozilla-Projekts, wozu auch der Firefox gehört, dementiert mit den Worten: „Bei den in der Analyse verwendeten Zahlen werden Äpfel mit Orangen verglichen.“

Ulrich Bühler, Professor für angewandte Informatik an der Fachhochschule Fulda, im wiwo.de-Interview: „Ob Internet Explorer, Firefox, Safari oder Opera – die Sicherheitslücken werden von Hackern ganz gezielt ausgenutzt, um bösartige Software auf den angegriffenen Rechnern zu installieren.“

Fakt ist auch : laut des aktuellen Symantec-Sicherheitsreports – dass drei der Top5- Schädlinge eine der etwa 240 Sicherheitslücken in Webbrowsern ausnutzen. Vor diesem Hintergrund wirkt der Disput Firefox versus Internet Explorer etwas weltfremd.

Angriff von seriösen Websites

So nutzten Hacker beispielsweise vor einigen Wochen die Jobsuchmaschine Monster.com aus, um vom Nutzer völlig unbemerkt auf deren Computer zu gelangen. „Der bisher gängige Rat, schlechten Umgang im Internet zu vermeiden, reicht heutzutage nicht mehr aus“, stellt der Symantec-Report fest.

Werner Metterhausen, Experte bei der IT-Sicherheitsfirma Von zur Mühlen (wiwo.de-Portrait): „Es ist ganz normal, dass Menschen auf persönliche Ansprache auch reagieren. Der Computer wird nicht als kritisches System betrachtet, der Klick auf die Mail vom Freund ist ganz normales Verhalten.“

Herman de Meer, Direktor des Instituts für IT-Sicherhiet und Sicherheitsrecht und Inhaber des Lehrstuhls für Rechnernetze und Rechnerkommunikation an der Universität Passau, dazu: „Der Kontakt zu dubiosen Unternehmen ist nur einen Klick entfernt. Die virtuelle und die reale Welt sind immer weniger voneinander zu unterscheiden und so wird auch die Beurteilung der anderen Seite immer schwieriger.“

Jeder ist gefährdet

Das klassische Phishing – das Abgreifen von sensiblen Kontoverbindungsdaten über gefälschte Mails der Bank – ist so als Masche zum Identitätsklau schon wieder aus der Mode. Die Cyberverbrecher nutzen lieber so genannte polymorphe Trojaner, die sich selbsttätig auf dem Computer verstecken und ihre Muster ständig verändern. Das passende Trojaner-Toolkit MPack gibt es für 1.000 Dollar auf dem Schwarzmarkt, die Technik ist oft das kleinste Problem für die Hacker.

95 Prozent aller Angriffe richten sich ausschließlich gegen Endanwender, schreibt der Symantec Sicherheitsreport. Die Forscher des Internet Storm Centers veröffentlichen vor diesem Hintergrund eine alarmierende Statistik.

Die „Überlebenszeit“ eines ungeschützten Computers mit nicht aktuellem Betriebssystem beträgt demnach nur noch knapp unter neun Minuten. Sprich: Im Durchschnitt ist der Computer dann bereits durch Malware verseucht und kann fremd gesteuert werden.

Per Botnet ferngesteuert

Völlig unbemerkt vom Nutzer schalten Hacker die infizierten Computer zu so genannten Botnets zusammen, erlauschen hier sensible Daten, senden Spam-Mails an weitere Computernutzer. Botnets können Größen von tausenden Rechnern erreichen. Die Verursacher verwischen darüber auch ihre Spuren.

Eine reale Gefährdung: Der Symantec Sicherheitsreport sieht hier einen Schwerpunkt in Deutschland. 23 Prozent aller Bot-infizierten Rechner Europas befinden sich hierzulande. Bereits 65 Prozent der weltweiten Top-50-Schädlinge würden auf den Identitätsklau abzielen.

de Meer: Alle müssen an einem Strang ziehen

De Meer beschreibt den Grund, warum das Internet ein Sicherheitsproblem hat. „Das dem Internet zugrunde liegende IP-Protokoll ist wie eine dünne Hüfte. Dies ist das alles verbindende Element, das von den Ur-Vätern des Internets bewusst einfach und minimalistisch gehalten wurde, ohne irgendwelche Vorgaben an Anwendungen einerseits oder Netztechnologien anderseits zu machen.“

Nur so konnten sich unterschiedliche Dienste wie das Internetbrowsing oder die Mailversendung überhaupt entwickeln. „Diese offene Architektur wurde also ganz bewusst gewählt, öffnet dabei aber auch dem Missbrauch die Türen.“

Die Verantwortlichen müssten auf diese Bedrohung reagieren. „Hier schieben sich Staat und Unternehmen gegenseitig den schwarzen Peter zu“, so de Meer. „Wichtig ist aber, dass alle an einem Strang ziehen.“ Die Grundlagenforschung beschäftigte sich sehr intensiv mit Lösungsansätzen. „Sicherheit muss zu einem Architekturelement des Internets werden“, so de Meer.

Dieser Artikel direkt bei Wiwo.de Für WirtschaftsWoche.de hat Jörg Stroisch im Redaktionsdienst gearbeitet – und verfasst verschiedene Wirtschaftsartikel.