Das organisierte Verbrechen bringt eine vollkommen neue Generation ehrgeiziger Cybercriminals hervor, so die Ergebnisse einer aktuellen Studie von McAfee. Neu dabei ist der Einsatz von Methoden, die denen des sowjetischen Geheimdienstes KGB (Komitee für Staatssicherheit) zur Rekrutierung neuer Mitarbeiter zu Zeiten des kalten Krieges ähneln. Der zweite, jährlich erscheinende McAfee-Report über das organisierte Verbrechen und das Internet basiert sowohl auf Informationen führender europäischer Einrichtungen zum Bekämpfen von High-Tech-Verbrechen als auch auf Daten des FBI (Federal Bureau of Investigation). Zu den wichtigsten Ergebnissen der aktuellen Studie zählt, dass verbrecherische Organisationen Kontakt zu Elite-Studenten renommierter Universitäten aufnehmen und diese dann mit den Kenntnissen ausstatten, die sie zum Begehen von High-Tech-Verbrechen im großen Stil benötigen.
Anziehungskraft von Cybercrime-Themen
Die Untersuchung belegt außerdem, dass Kinder mit Internet-Erfahrung bereits ab dem Alter von 14 Jahren von Cybercrime-Themen angezogen werden. Sie finden den Prominentenstatus eines High-Tech-Kriminellen ebenso attraktiv wie das Versprechen, auf einfache Weise an Geld zu kommen, ohne sich dabei den Risiken traditioneller Kriminalität auszusetzen. Darüber hinaus zeigt der Report, dass Cyber-Kriminelle immer mehr dazu übergehen, von öffentlichen Orten wie Internet-Cafés und Plätzen mit Wifi-Zugang aus zu arbeiten.
Zu folgenden Aspekten finden sich im McAfee Virtual Criminology Report 2006 weiterführende Informationen:
- Cybercrime-Kult: Cybercrime hat eine Art Kultstatus erreicht. Online-Kriminelle gelten in den Hacker-Communities inzwischen als Prominente. Spezialistenforen, die sich mit potentiellen Sicherheitsproblemen befassen, werden gleichzeitig zu einer Plattform zum Präsentieren von "Black Hat"-Tricks und günstigen Gelegenheiten für kriminelle Handlungen.
- Die "Malware-Milkround": Das organisierte Verbrechen verwendet bereits heute einige Strategien des KGB, um neue Hacker und Malware-Autoren zu rekrutieren. Dabei kontaktieren Cyber-Kriminelle aktiv Studenten und Personen, die IT-Technologiekurse besucht haben, um dort weitere Kapazitäten mit umfassenden Cyber-Kenntnissen für ihre Reihen zu gewinnen.
- Inside Jobs: Aktuelle oder ehemalige Mitarbeiter, Partnerunternehmen und Lieferanten initiieren bei weitem die meisten Hacker-Angriffe. Sie profitieren dabei von den meist unzureichenden Sicherheitsmaßnahmen der Unternehmen. So genannte „Cybercrooks“ sorgen in diesem Zusammenhang dafür, dass die Kursabsolventen Gelegenheit erhalten, den lukrativen Insider-Blick auf eine Unternehmensinfrastruktur zu erlangen.
Cybercrime hat den Sprung ins Big Business geschafft
Greg Day, Security Analyst bei McAfee, zieht folgende Schlüsse aus der Studie: " Cybercrime steckt schon lange nicht mehr in den Kinderschuhen, sondern hat den Sprung ins Big Business geschafft. Cyber-Kriminelle sind dazu in der Lage, bei minimalem Risiko schnelles Geld zu machen. Je bekannter diese Tatsache wird, desto schneller wächst die Zahl der Cyber-Banditen. Da sich die Technologie ständig weiterentwickelt, nimmt auch die Zahl der kriminellen Handlungen zu. Diese existieren global und werden nicht durch die geographische Lage, Sprachunterschiede oder das Erscheinungsbild eingeschränkt."
Die Anonymität im IT-Umfeld in Verbindung mit der Unsichtbarkeit der Angriffe in Online-Umgebungen sorgt dafür, dass die Ermittlungen für die Gesetzeshüter immer schwieriger werden. McAfee hat in diesem Zusammenhang weiterhin festgestellt, dass das organisierte Verbrechen mehrheitlich folgende Threats, Werkzeuge und Situationen nutzt:
- Mind Games: Cyber-Kriminelle setzen zunehmend psychologische Methoden ein, um zum Erfolg zu kommen. Die Zahl der Phishing-E-Mails hat im letzten Jahr um etwa 25 Prozent zugenommen. Gleichzeitig sind die Mails jetzt deutlich schwerer zu detektieren als bisher, da sie verstärkt versuchen, ahnungslose Menschen mit immer unauffälligeren Anfragen zu überrumpeln. Eher unwahrscheinlich erscheinende Lockmittel wie plötzliche Bargeldgewinne gehören damit endgültig der Vergangenheit an. Das so genannte „Spear Phishing“ gewinnt gleichzeitig immer mehr an Bedeutung. Dieser Ansatz versucht, Anwender dazu zu bringen, Benutzernamen und Passwörter zu verraten. Dazu gibt die jeweilige Mail vor, von Mitarbeitern oder Kollegen zu kommen. Diese maßgeschneiderten "Mind Games" können auf hohe Erfolgsquoten verweisen. Sie werden zudem nicht als Massenangriff wahrgenommen, da sie kleinere Einrichtungen und einzelne Anwender attackieren und ihre Ziele fast täglich wechseln.
- Social Scams: Cyberkriminelle nehmen in zunehmendem Maße die Vielzahl der User ins Visier, die auf Social-Networking- und Community-Sites aktiv sind. Malware-Autoren, die finanzielle Gewinne im Auge haben, manipulieren gefälschte Profile und Websites mit Adware, Spyware und Trojanern. Auf diese Weise profitieren sie von der Popularität der Social- und Community-Plattformen. Sie kombinieren auch persönliche Daten, die sie online gesammelt haben, um damit virtuelle Zwillingsidentitäten für kriminelle Zwecke anzulegen.
- Data Seepage: Viele Daten sind heutzutage permanent ungeschützt, was ausgefeilte Angriffsmethoden häufig überflüssig macht. Genau davon profitieren Cyber-Kriminelle. Die weite Verbreitung von Passwörtern führt zum Beispiel dazu, dass schon einfaches Raten oft die Tür zu geschützten Informationen öffnet. Ungesicherte Datenträger, wie etwa USB-Sticks, bieten Delinquenten zusätzlich einfache Möglichkeiten zum Datentransfer. Das zunehmende Zusammenwachsen der verschiedenen Technologien führt daher zu neuen Risiken und unzureichender Sicherheit.
- Botnets: Wie im letzten Report angekündigt, stellen Botnets inzwischen die bevorzugte Methode der Internet-Diebe zum effektiven Ausführen von Angriffen dar. Bei Botnets handelt es sich um automatische Netze illegal verbundener Computer, die sich aus der Ferne steuern lassen. Mindestens zwölf Millionen Rechner weltweit sind zur Zeit in solche Netze eingebunden und kommen für Phishing-Angriffe und illegales Spamming sowie zum Verteilen von Pornographie und zum Stehlen von Passwörtern beziehungsweise Identitäten zum Einsatz. Die Zusammenarbeit von Kriminellen im Open-Source-Bereich erzeugt sogar besonders robuste und zuverlässige Botnets mit einem garantierten Return on Investment (ROI).
Die Zukunft
Abgesehen von den oben angeführten Bedrohungsszenarien listet der Report auch Bedrohungen, die in den nächsten zwölf Monaten immer häufiger auftreten werden. Smartphones und multifunktionale mobile Geräte machen tragbare Computer zu nicht mehr wegzudenkenden Lifestyle-Begleitern. Deswegen vermutet McAfee, dass Cyber-Kriminelle in naher Zukunft verstärkt dazu übergehen werden, von mobilen Geräten wertvolle Informationen zu stehlen. Die zunehmende Nutzung von Bluetooth und VoIP wird gleichzeitig zu einer neuen Generation des Phone-Hackings führen.