Auch im neuen Jahr schmieden Cyberkriminelle wieder Pläne, um kleine und große Organisationen zu attackieren. Der Security-Spezialist Check Point Software Technologies glaubt zu wissen, welche Gefahren jetzt besonders ernst zu nehmen sind.
Gefahr Nummer 1: Social-Engineering
Von Social-Engineering spricht man dann, wenn ein Angreifer menschliche Eigenschaften ausnutzt, um sich unrechtmäßig Informationen anzueignen. Die entsprechend motivierten Attacken zielen auf Personen ab, die über Insider-Wissen verfügen oder Zugang zu sensitiven Datenbeständen haben. Um an persönliche und berufsbezogene Informationen zu diesen Menschen zu gelangen, nutzen Hacker eine Vielzahl von Techniken. Haben sie sich in der Vergangenheit aber auf eher „einfaches Austricksen“, wie zum Beispiel auf fingierte E-Mails oder vermeintlich firmeninterne Anrufe konzentriert, hat sich ihr Fokus heute auf soziale Netzwerke wie Facebook oder Linkedin verlagert. Denn dort sind viele der Detailinformationen, die Cyberkriminelle für ihre unlauteren Geschäfte brauchen, meist schon vorhanden und frei zu haben – ganz ohne Tricks. Das vertrauenswürdig erscheinende Profil eines Unternehmens oder auch nur einer Person, gefolgt von einer erfolgreichen Freundschafts- oder Verbindungsanfrage, kann schon genügen – und der Social-Engineering-Angriff ist ins Rollen gebracht.
Gefahr Nummer 2: APTs
Die hohe Sensibilität für Social-Engineering ist auch deshalb angezeigt, weil es Vorbote einer noch raffinierteren Angriffsform sein kann – so genannter APTs – Advanced-Persistent-Threats. Namhafte Beispiele für APTs, die in 2012 sowohl gegen Unternehmen als auch gegen staatliche Einrichtungen gerichtet waren, sind „Gauss“ und „Flame“. APTs sind äußerst hoch entwickelt, sehr differenziert geplant und kombinieren verschiedene Angriffstechnologien. Ihr Ziel ist, Zugriff auf ein Netzwerk zu erlangen und dort „still und leise“ Informationen zu stehlen. Sie arbeiten nach dem „low-and-slow“-Prinzip, wodurch sie meist nur schwer zu erkennen und daher oft erfolgreich sind.
Dafür müssen APTs nicht zwingend auf verbreitete Programme wie beispielsweise Microsoft Word abzielen. Sie können auch andere Vektoren, zum Beispiel Embedded-Systems, also eingebettete Systeme, nutzen. In einer Welt, in der immer mehr Devices über eigene IP-Adressen verfügen, ist die Implementierung von Security in diese Systeme niemals wichtiger gewesen, als heute.
APTs werden vor allem deshalb weiter auftreten, weil sie nicht zuletzt von Regierungsstellen und anderen, kapitalstarken Organisationen als nützliches Cyber-Space-Tool zu Spionagezwecken dienen. APTs finden immer und überall statt, entsprechend wichtig ist es, verdächtige Anomalien im Netzwerkverkehr frühzeitig zu erkennen.