Trends 2009: Sicherheit

IT-Security 2009: Düstere Schatten am Horizont

19. Dezember 2008, 14:58 Uhr | Bernd Reder

Fortsetzung des Artikels von Teil 1

Datendiebstahl auf der Überholspur

Die immensen Datenmengen, die Online-Kriminelle 2008 erbeutet haben, haben ihre Spuren hinterlassen. Angebot und Nachfrage bestimmen auch hier den Markt und die Preise.

Gestohlene Bankzugangsdaten, Kreditkarteninformationen und Mailadressen werden in Untergrundforen mittlerweile zu Dumping-Preisen angeboten. Hier einige Beispiele:


Angebot

Preisspanne in Euro

Bankzugangsdaten

6 bis 200 (je nach Anzahl und Land)

100 Kreditkarten mit CVV

40 bis 80

1000 Kreditkarten

300 bis 600

E-Mail-Adressen

40 Cent bis 2 Euro pro MByte

Die Daten stammen aus den Log-Dateien von Keyloggern und anderen Schnüffelprogrammen. Aber auch durch gezielte Angriffe auf zentrale Datenbanken und gestohlene Sicherungskopien beziehungsweise Rechner können sensible Daten in unbefugte Hände gelangen.

Das Bewusstsein für diese Gefahr scheint zu wachsen, und damit werden immer mehr Daten verschlüsselt und so vor fremden Blicken geschützt. Die G-Data Security Labs gehen dennoch von einem weiteren Wachstum in den Bereichen Datendiebstahl und Datenhandel aus.

Datendiebstahl boomt und hat sich in diesem Jahr als lukratives Geschäft erwiesen. Diese Entwicklung wird im kommenden Jahr weiter an Fahrt aufnehmen.

Die gestohlenen Daten werden im kommenden Jahr von den Käufern noch intensiver genutzt, um die Mailadresslisten für den Spam-Versand zu optimieren. Außerdem werden in wachsendem Ausmaß personalisierte Spam-Mails verschickt, die inhaltlich oder regional begrenzt auf eine bestimmte Zielgruppe ausgerichtet sind und immer häufiger mit einer persönlichen Anrede ihre Opfer in die Falle locken.

• Bedenken Sie genau, welche Informationen Sie von sich preisgeben. Veröffentlichen Sie im Internet nur solche Informationen über sich, die Sie auch auf einem Plakat in der Innenstadt finden möchten.

• Verschlüsseln Sie wichtige Daten auf ihrer Festplatte, insbesondere auf einem Laptop.

• Nutzen Sie starke Passwörter und verwenden Sie für jedes Forum, E-Mail-Postfach und jeden Chatraum ein anderes Passwort.

• Nutzen Sie zum Surfen einen speziellen Account mit eingeschränkten Nutzerrechten

• Verzichten Sie, wenn möglich, auf aktive Inhalte.

• Nutzen Sie den HTTP-Scan ihres Virenschutzes.

• Klicken Sie mit Bedacht auf URLs. Ein falscher Klick genügt, um einen Rechner zu infizieren.

Beim Clickjacking werden Klicks auf einer angezeigten Oberfläche auf eine dahinter liegende Bedienoberfläche übertragen. So ist es beispielsweise möglich, mit den Mausklicks aus einem Online-Spiel Einstellungen von Web-Anwendungen oder die Eigenschaften des Flash-Players zu ändern. In einer Demoanwendung wurde so die Webcam eines Rechners aktiviert.

Per Cross Site Scripting wird Script-Code in URLs, Foreneinträgen oder in gekaperten Datenbanken hinterlegt. Um den Script-Code auszuführen, genügt ein Klick auf den präparierten Link beziehungsweise das Öffnen einer präparierten Web-Seite,

Bei der Cross Site Request Forgery (auch als Session Riding bekannt) werden nicht autorisierte Anfragen an eine Web-Anwendung gesendet. So lassen sich beispielsweise Einträge in Foren vornehmen oder E-Mails aus dem Web-Mailer lesen, erstellen und verschicken.

Viele Webanwendungen basieren auf SQL-Datenbanken. Die Nutzereingaben der Web-Anwendungen können SQL-Code enthalten, der, wenn er nicht gefiltert wird, von der Datenbank ausgeführt wird. In diesem Fall spricht man von SQL-Injection. Auf diese Weise lassen sich Datenbanken ausspionieren, verändert oder gar löschen.


  1. IT-Security 2009: Düstere Schatten am Horizont
  2. Datendiebstahl auf der Überholspur

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+