Kleine und mittelständische Firmen geraten laut dem »Internet Security Threat Report« von Symantec immer stärker ins Visier von Cyber-Kriminellen. Die Sicherheitsfirma rät deshalb solchen Unternehmen, deutlich mehr in puncto IT-Sicherheit zu tun, als nur einen Grundschutz zu implementieren.
In gut 60 Prozent der Fälle, in denen im vergangenen Jahr Unternehmen identitätsbezogene Daten abhandenkamen, war Hacking die Ursache. Und 37 Prozent aller Datenschutzverletzungen bei Unternehmen lassen sich auf Datendiebstahl und den Verlust eines Datenträgers zurückführen. Das sind zwei der Ergebnisse der 15. Auflage des Internet Security Threat Report (ISTR) von Symantec.
Ein weiteres Resultat, das vor allem für Deutschland mit seiner Vielzahl von mittelständischen Unternehmen beunruhigend ist: Sowohl die Zahl als auch die Raffinesse der Attacken auf kleinere und mittelgroße Firmen hat im zweiten Halbjahr 2009 erheblich zugenommen. Vor allem auf das geistige Eigentum und andere wertvolle Daten wie Kreditkartennummern und Kundendaten haben es Cyberkriminelle abgesehen.
Das Geschäft lohnt sich offenkundig. Nach Angaben von Symantec werden auf dem Schwarzmarkt Kreditkartennummern zu Preisen zwischen 0,85 und 30 US-Dollar pro Eintrag gehandelt.
Die Attacken auf solche verwertbaren Inhalte werden in professionelle Spionagekampagnen eingebettet. Diese laufen nach folgendem Muster ab: Zuerst recherchieren die Kriminellen, um mehr über die »Opferfirma« und deren Mitarbeiter zu erfahren. Zu ihren Quellen zählen Unternehmens-Webseiten und Zeitungsartikel.
Cybergangster greifen zudem verstärkt auf Social-Networking-Plattformen zurück. Dort finden sie Details zu Vorlieben und Interessen von Zielpersonen. Der Hintergrund: Ein Opfer lässt sich mit personifizierten Inhalten leichter überzeugen, den Anhang einer E-Mail oder eine Malware-verseuchte Web-Seite zu öffnen.
Sobald die Täter einen Einstiegspunkt ins Corporate Network gefunden haben, etwa den Client-Rechner eines Mitarbeiters, nehmen sie Schlüsselsysteme wie Dateiserver ins Visier. Sie verschaffen sich Zugang zum Zielsystem und greifen dort verwertbare Daten ab.
Dabei achten die Angreifer darauf, dass der Server oder die Datenbank weiterhin ordnungsgemäß funktioniert. Der Einbruch soll möglichst lang unentdeckt bleiben, damit die Kriminellen genügend Zeit haben, um Informationen zu sammeln.