Akute IT-Bedrohungen

Security-Trends 2011

20.10.2011
Von 
Uli Ries ist freier Journalist in München.

Trend 1: Spear Phishing schleust Trojaner ein

Verteilt wird die Schadsoftware, die dann später die wertvollen Daten abzieht, bei diesen punktgenauen Attacken per Spear Phishing. Beim diesem gezielten Phishing geht die E-Mail nur an eine Handvoll Mitarbeiter des potentiellen Opfers, manchmal wird sie sogar nur an eine Person geschickt. Klassische Spam-Filter und Antiviren-Scanner sind chancenlos, der Angriff fliegt unter ihrem Radar ein. Inhalt der E-Mails: In jedem Fall ein Attachment, das den Trojaner einschleust.

Der Inhalt der Mails passt zum Tagesgeschäft des Empfängers: Im Fließtext der Nachrichten wird mal nach einem Angebot gefragt, mal kommt nach einem Messeauftritt ein Dokument per E-Mail, das sich auf ein angebliches Gespräch am Messestand des Opfers bezieht. Wahlweise nehmen sich die Angreifer auch den Stellvertreter vor, der in einer Out-of-Office-Nachricht vom eigentlichen Adressaten erwähnt wird. Informationen, mit denen sich die E-Mails anreichern lassen, finden sich zumeist frei zugänglich auf der Webseite des auszuspähenden Unternehmens – oder auf den Facebook-Seiten der betreffenden Mitarbeiter. Viele Mitarbeiter posten dort Details aus ihrem Berufsleben. Und nachdem viele Facebook-Nutzer auch ihnen Unbekannte als Freund hinzufügen, kommen die Angreifer problemlos an diese Details.

Egal welchen Weg die Datendiebe nehmen, eines ist klar: Die Angriffe zielen nicht mehr länger auf Netzwerke oder andere technische Einrichtungen. Sie nehmen vielmehr den Menschen aufs Korn. Selbst hochrangige Vertreter von IT-Security-Herstellern wie Uri Rivner bestätigen, dass mit Ausnahme von Anwendungs-Whitelisting gegen solche Attacken derzeit kein technisches Kraut gewachsen ist. Einzig Schulungen, die das Bewusstsein aller Mitarbeiter – nicht nur des Managements – schärfen, taugen zur Verteidigung. Wobei IT-Sicherheitsverantwortliche trotzdem beim Management einsteigen sollten. Heather Adkins, IT-Sicherheitsspezialistin bei Google, erinnert sich: „Nachdem wir von Aurora betroffen waren, hatte ich sehr schnell die ungeteilte Aufmerksamkeit des Managements. Es muss aber nicht immer erst etwas passieren. Oft genügt es, den Verantwortlichen von erfolgreichen Angriffen auf andere, vergleichbare Unternehmen zu berichten.“