Das organisierte Verbrechen im Internet

Das organisierte Verbrechen im Internet

Was haben Al Capone und die Hacker-Branche gemeinsam? Beide verfolgen systematisch ein kriminelles Ziel und arbeiten in straff organisierten Gruppen. Standen bei dem Anführer der Chicagoer Unterwelt Geldsäsche und Glücksspiel im Fokus, sind es bei den Online-Verbrechern zusätzlich Kreditkartendaten und vertrauliche Informationen, die eine lukrative Einnahmequelle darstellen.

Zum Einsatz kommen bei der Online-Kriminalität allerdings keine Maschinengewehre, sondern Schadsoftware, die im Fachjargon auch Malware genannt wird. Was diese anrichten kann, zeigt die „Polizeiliche Kriminalstatistik 2011“. Hiernach gab es in Deutschland rund 60.000 Fälle von Cyber-Kriminalität. Der verursachte Schaden belief sich dabei auf rund 71,2 Millionen Euro. Zwischen diesen Zahlen und dem ersten Virus-Angriff liegen 25 Jahre, in denen sich viel geändert hat: Waren zu Beginn Privatanwender das Ziel und der eigene Sportsgeist, besser zu sein als andere Hacker, die Motivation, haben es Cyber-Kriminelle heut auf Unternehmen und vor allem auf Profit abgesehen.

Auch die Struktur hat sich gewandelt: Gab es in den 80er und 90er Jahren hauptsächlich Einzelkämpfer, hat man es heute mit einer ganzen Branche zu tun, die mit arbeitsteiligen Geschäftsmodellen und ausgeklügelten Infrastrukturen arbeitet. Die Cyber-Mafia greift Entwicklungs- und Produktionsdaten ab, stiehlt Kundendaten, erschleicht sich den Zugang zu Firmenkonten und macht anschließend alles zu Geld. Sei es durch den Verkauf der Informationen oder Erpressung. Experten schätzen, dass dieser neue Wachstumsmarkt in der Online-Welt millionenschwer ist.

Das Handwerkszeug der Cyber-Kriminellen

Grundsätzlich unterscheidet man zwischen drei Arten von Malware: Erstens die gezielte Überlastung von Systemen durch massenhaftes „Spamming“ und die damit einhergehenden Ausfälle. Zweitens das Ausspionieren und der Diebstahl von vertraulichen Daten und drittens die Manipulation und unbemerkte Fernsteuerung von Rechnern für kriminelle Zwecke. Die Werkzeuge für alle drei Arten sind Viren, Trojaner und Würmer. Ist ein Rechner erst einmal infiziert, wird er häufig in ein so genanntes Bot-Netz integriert und gehört so zu einem großen Rechnerverbund.

Mit dessen Hilfe lassen sich dann zum Beispiel Spams versenden oder die von Unternehmen gefürchteten Distributed-Denial-of-Service-Attacken (DDoS) durchführen. Diese legen Online-Dienste oder ganze Webseiten lahm, indem alle Rechner des Rechnerverbundes gleichzeitig auf den betreffenden Dienst zugreifen, damit das System überlasten und außer Gefecht setzen. So brachte April 2013 ein DDoS-Angriff die Website der Wechselbörse Mt. Gox zum Absturz und damit den Bitcoin-Kurs massiv ins Schwanken.

Mit Trojanern, Phishing-Software – spezieller Software, die entwickelt wird, um Passwörter zu „angeln“ – oder auch gezielten Angriffen, den „Targeted Attacks“, wollen die Hacker ihre Opfer hingegen eher ausspionieren, vertrauliche Daten stehlen oder Rechner unbemerkt zur Sabotage von Unternehmen nutzen. Eine relativ neue Form der Malware ist die Scareware. Sie spielt mit der Angst der Menschen und soll sie durch gefälschte Warnungen zum Kauf oder Download einer vermeintlichen Sicherheitssoftware oder zum Zahlen von Bußgeldern bewegen.

Damit aus der Entwicklung von Schadsoftware ein Geschäft wird, müssen einige Bedingungen erfüllt sein. Neben dem Produzenten, der Zeit und Geld investiert, braucht es einen Abnehmer und die Möglichkeit zur Skalierung – das heißt die Option, das Geschäftsmodell auch auf andere Bereiche ausweiten und anwenden zu können. Hier gibt es inzwischen eine klassische Wertschöpfungskette: Entwickler erschaffen die Malware, verkaufen diese an andere, die damit Infrastrukturen wie Bot-Netze aufbauen, um sie dann wiederum an Endabnehmer oder an „Dienstleister“ zu vermieten oder zu verkaufen. Vertrieben werden die Dienste über spezielle Foren, die beispielsweise als Gamer-Portal getarnt sind, oder Chat-Kanäle, so genannte Internet-Relay-Chats (IRC). Bezahlt wird mit einer virtuellen Währung wie Webmoney, bei der die Anmeldung für die Registrierung ausreicht. So bleiben die Kriminellen anonym.

Die unterschiedlichen Angriffsweisen der Hacker

Ein einträgliches und mehrfach genutztes Geschäft ist der Diebstahl und Verkauf von Kreditkartendaten. Gestohlen werden die Daten über Trojaner, die die Nummern auf den PCs der Opfer ausspähen, oder durch gezielte Angriffe auf Kreditkarteninstitute, Online-Shops und Banken. Um das geklaute Geld zu „waschen“, versteigert der Online-Kriminelle beispielsweise eine nicht vorhandene Ware, etwa eine hochwertige Kaffemaschine, zu einem günstigen Preis bei einem Online-Auktionshaus. Mit dem Käufer vereinbart er, dass die Ware erst nach Eingang über eine Online-Währung wie Bitcoins bezahlt werden muss. Nun bestellt der Angreifer die Kaffeemaschine bei einem Online-Händler und zahlt dort mit den gestohlenen Kreditkartendaten. Als Lieferadresse gibt er die Adresse des Käufers an, der die ersteigerte Ware nun ordnungsgemäß und zu einem guten Preis erhält und die Zahlung über Bitcoins akzeptiert. Wenn der Kreditkarteninhaber den nicht autorisierten Umsatz auf seiner Kartenabrechnung bemerkt, beginnt die Rückabwicklung über das Kreditinstitut, den Online-Händler und den Käufer. Der Angreifer aber ist mit dem Geld schon längst auf und davon.

Unternehmen, deren Geschäftsmodell auf ihrer Internet-Präsenz fußt – etwa Online-Shops oder Informationsportale – erleiden mit jeder Minute, die ihre Seite nicht zur Verfügung steht, große Verluste. Dies machen sich Betreiber oder auch Einkäufer von Bot-Netzen zunutze. Durch die großen fernsteuerbaren Rechnerverbünde können sie den Webserver zum Absturz bringen. Oft wenden sich die Angreifer in Schutzgelderpresser-Manier direkt an das potenzielle Opfer. Wer nicht bezahlt, ist nicht mehr online und wird damit außer Gefecht gesetzt. An diesem Geschäftsmodell verdienen mehrere Parteien: Die Entwickler der Schadprogramme und die Betreiber der Bot-Netze, die entweder selbst als Erpresser auftreten oder durch Vermietung ihrer Bot-Netze Geld verdienen.

Vergleichsweise aufwändig, aber äußerst lukrativ, ist die Online-Wirtschaftsspionage. Mit maßgeschneiderter Schadsoftware, so genannter Designer-Malware, greifen die Cyber-Ganoven gezielt Unternehmen an. Dazu beobachten sie den Konzern und einzelne Mitarbeiter zunächst sorgfältig, um Informationen über die eingesetzte Sicherheitssoftware oder Geschäftsbeziehungen zu erhalten. Diese verwenden sie dann dazu, gezielt infizierte E-Mails in das Unternehmen einzuschleusen. Ein Klick auf einen schädlichen Link oder Anhang reicht aus und die Malware – meist Trojaner – startet mit dem Ausspionieren vertraulicher Daten. Abnehmer sind hauptsächlich Wettbewerber. Da die Beschaffung der „Ware“ relativ zeitintensiv ist, gehen Experten davon aus, dass es sich bei Wirtschaftspionage meist um ein Auftragsgeschäft handelt.

Der Wachstumsmarkt der Malware-Branche

Große Wachstumspontenziale für die Malware-Branche liegen in der steigenden Beliebtheit von mobilen und Online-Spielen. In den sogenannten Massively-Multiplayer-Online-Role-Playing-Games (MMORPG) – prominentes Beispiel ist etwa „World of Warcraft“ – schaffen sich die Spieler einen Online-Identität und erwerben im Verlauf des Spieles immer mehr virtuelle Güter wie Ausrüstung, Immobilien oder Charaktere. Dies kostet Zeit und Geld, was manche Spieler nicht investieren wollen. Stattdessen ersteigern sie fertige Spieler-Identitäten offen über Auktionsplattformen wie Ebay. Verkauft von Hackern, die mithilfe von Trojanern die Zugangsdaten von Spielern stehlen, sich in deren Accounts einloggen und die dort verfügbaren Güter an ihre eigenen Accounts übertragen. Die Betreiber der Online-Spieleplattform fungieren in diesem Fall ungewollt als Partner, da er die nötigen Vorraussetzungen für das Geschäftsmodell schafft.

Ein weiterer Zukunftsmarkt sind Mobiltelefone. Die Experten bei F-Secure haben alleine im zweiten Quartal 2012 einen Anstieg um 64 Prozent bei mobiler Malware beobachtet. Laut einer aktuellen Studie sind jedoch gerade einmal fünf Prozent der weltweit im Einsatz befindlichen Smartphones und Tablets mit einer Sicherheitssoftware geschützt. Besonders problematisch daran ist, dass das Handy zunehmend für eine sichere Verifizierung zum Beispiel bei der Wiederherstellung von E-Mail-Accounts oder bei TANs für das Online-Banking eingesetzt wird. Das Handy ist damit ein großes, potenzielles Einfallstor in der IT-Infrastruktur für Angreifer. Unternehmen sollten  sich bewusst sein, dass die Attacken auf mobile Geräte viel gefährlicher für sie werden können als gezielte Angriffe. Denn in der der Dienstleistungsgesellschaft sind Mitarbeiter die wichtigste Ressource für Unternehmen und Betrüger.

Der Schutz vor dem Unsichtbaren

Einen hunderprozentigen Schutz vor Malware gibt es nicht. Aber wer die Methoden und Arbeitsweise der Hacker kennt, durchschaut mögliche Fallen und kann einen Großteil der Angriffe abwehren. Zudem gibt es drei wichtige Tipps, die dabei helfen, sich gegen die Machenschaften der Online-Mafia zu rüsten.

  • Erstens: Alle Zugangsdaten sollten intensiv überwacht und verwaltet werden. Gerade in Hinblick auf Shareconomy ist das essenziell: Jedes Unternehmen kommuniziert heute über seine Grenzen hinweg mit anderen Firmen, Partnern und externen Mitarbeitern, die einen Zugriff auf das Firmennetzwerk benötigen.
  • Zweitens ist das regelmäßige Aktualisieren aller sicherheitsrelevanten Updates notwendig. Denn etwa 83 Prozent alles Malware-Infektionen können durch ein regelmäßiges Update- und Patch-Management schon im Vorfeld verhindert werden, wie eine aktuelle Studie zeigt. Hier helfen Software- Produkte, wie etwa der Software-Updater von F-Secure, die das Update- und Patch-Management automatisieren.
  • Drittens sollten auch die eigenen Mitarbeiter für das Thema IT-Sicherheit sensibilisiert werden. Denn immer mehr eigenen Smartphones und Tablets kommen im Arbeitsalltag zum Einsatz und verschärfen damit die Malware-Problematik. Unternehmen sollten sich daher bewusst sein, dass die Attacken auf mobilen Geräten steigen und damit auch die Gefahr gezielter Cyber-Spionage.

Quelle: funkschau.de

 

Schreibe einen Kommentar