Intel Security

Kampf gegen Crime as a Service

02.03.2016 von Lenz Nölkel
Der simple Virus hat längst ausgedient. Heute gelingt der Zugriff auf Unternehmensdaten über die unterschiedlichsten Wege. Intel Security spricht vom Crime as a Service (CaaS). CP schaute sich die Gegenmaßnahmen des Sicherheitsanbieters vor Ort genauer an.

Die Gefahren durch höchst unberechenbare Cyberattacken betrifft heute jedes zweite Unternehmen. Auch Intel Security weiß um diesen alarmierenden Zustand und hat hierfür sein erstes Briefing-Center für europäische und afrikanische Firmenkunden in Amsterdam eröffnet.

ChannelPartner war für Sie bei Intel Security in Amsterdam vor Ort und gibt einen Einblick in Intel Securitys Maßnahmen gegen CaaS.

Neues Briefing Center gegen neue Gefahren

Zehn Minuten entfernt vom Amsterdamer Flughafen Schipol liegt das neue EBC Briefing Center von Intel Security. Der Grund: Cyberangriffe sind längst nicht mehr mit klassischer Antivieren-Software zu bewältigen, gerade im Unternehmensumfeld.

Vielmehr müssen gerade Unternehmen heute auf unterschiedlichste Abwehrmechanismen gegen Hacker, Cyberspionage und Co. einsetzen. Das neue Briefing Center soll nach dem Zusammenschluss mit dem Security-Expertenhaus McAfee ein weiterer Schritt gegen die digitale Bedrohung des 21. Jahrhunderts sein.

In seinem European Briefing Center zeigt Intel Security im War Room, wie man modernen Cyberangriffen entgegnet.
Foto: Lenz Nölkel

Christian Heinrichs, Director Presales bei Intel Security, berichtete ChannelPartner über die erschreckende Entwicklung im Bereich der digitalen Industriespionage. Ganze Hacker-Organisationen hätten hier ein neues Geschäftsmodell entwickelt, das Crime as a Service.

Das klingt im ersten Moment vielleicht etwas banal, doch CaaS ist grundsätzlich nichts Anderes, als eine (kriminelle) Dienstleistung. Möchte etwa eine Interessensgruppe oder ein konkurrierendes Unternehmen die eigenen Entwicklungskosten minimieren, so wird ein CaaS gebucht. Die Hacker arbeiten sich anschließend professionell ins Ziel-Unternehmen und liefern ihrem Auftragsgeber die Forschungsergebnisse.

Hacker aus der IT-Geschichte
Der Vater des Blackholing
Der auch als „Paunch“ bekannte Dmitry Fedotov ist weniger als Hacker, denn als Entwickler des Hacker-Tools Blackhole berühmt. Bei Blackhole handelt es sich um eine Art Webanwendung für die Verbreitung von Malware- und Spyware, die Hacker gegen eine Abo-Gebühr von 1500 US-Dollar pro Jahre mieten können - und bis zur Festnahme laufend mit Updates über neue Schwachstellen von Java, Flash oder des Internet Explorer aktualisiert wurde. Der im Oktober 2012 von den russischen Behörden verhaftete Programmierer aus Togliatti soll auch Autor des Cool Exploit-Kits und von Crypt.AM sein.
Der Herrscher der Kreditkarten
Der Juni 2012 in den Niederlanden zusammen mit Vladimir Drinkman verhaftete russische Hacker soll laut Anklageschrift von August 2005 bis Juli 2012 als Mitglied einer Gruppe von fünf Cyberkriminellen im Laufe der Jahre riesige Mengen an Kreditkartendaten gestohlen haben. Zusammen mit Aleksandr Kalinin, Roman Kotov, Mikhail Rytikov und Vladimir Drinkman soll Smilianets vor allem durch SQL Injection Hacks Firmen wie Nasdaq, 7-Eleven Carrefour und J.C. Penny gehackt haben. Insgesamt 160 Millionen Kreditkarten- und Guthabendaten wurden gestohlen und für Finanzbetrug benutzt. Der Schaden für die Firmen soll bei 300 Millionen US-Dollar liegen. Der Prozess in den USA ist noch nicht abgeschlossen.
FBI's most wanted
Evgniy Mikhailovich Bogachev, auch bekannt als lucky12345 und slavik schaffte es 2014 auf den ersten Platz der so genannte „Cyber Most Wanted“-Liste des FBI. Die amerikanischen Behören sehen in ihm den Hintermann des Botnetzes „Gameover Zeus“. Mit Hilfe der gleichnamigen Malware soll er für ein Botnetz von bis zu einer Million Computern verantwortlich sein, das zum Ausspähen von Bank-Passwörtern und Verbreiten von Malware benutzt wurde. Der Schaden betrage etwa hundert Millionen US-Dollar betragen. Bogachev hält sich nach Vermutungen der amerikanischen Behörden in Russland auf.
Der Phishing-Experte
Der Lette Alexey Belan soll zwischen Januar 2012 und April 2013 die Nutzerdaten von einigen Millionen Kunden dreier US-Unternehmen gestohlen haben. Er ist auf der Liste der meistgesuchten Hacker des FBI, der Name der geschädigten Unternehmen ist aber ebenso wenig bekannt, wie die Höhe des Schadens. Es soll sich um drei nicht genannte E-Commerce-Unternehmen aus Nevada und Kalifornien handeln. Da die Belohnung 100.000 US-Dollar beträgt, sollte der Schaden beträchtlich sein.

Reine Antivirus-Software hilft nicht mehr

Heute heißen die Gefahren digitale Industriespionage, Advanced Trageted Attacks, IP- und Identitäts-Diebstahl, Ransomware oder CaaS.

Rund zwei Drittel jener Unternehmen, die durch einen Cyberangriff kompromittiert werden, benötigen mehrere Tage oder gar Jahre, bis sie die Attacke bemerken. Diese Zahlen vom Verizon Data Breach Investigations Report zeigen deutlich, wie sich das Modell des CaaS bereits entwickelt hat.

Martin Ohl, EBC Sales Engineer bei Intel Security sieht Unternehmen in der Verantwortung mehr Budget in IT-Security zu investieren und veraltete Analyse-Tools endlich aufzugeben.
Foto: Lenz Nölkel

Intel verweist als Grund für die langsame Aufdeckung solcher Cyberangriffe auf eine noch immer nicht ausreichend aufgeklärte Unternehmenswelt. Nach dem Motto man habe bereits vor Jahren in IT-Security viel Geld investiert, wird versucht das veraltete System mit Updates und neuen Tools auf dem Laufenden zu halten.

Doch hier liegt der Denkfehler, weiß Martin Ohl, EBC Sales Engineer bei Intel Security. Denn CaaS lässt sich längst nicht mehr mit einzelnen Abwehrmechanismen bewältigen. Vielmehr muss jede einzelne Attacke neu analysiert und verarbeitet werden.

Cloud als Lösung

Und welcher Mechanismus wäre für tagesaktuelle Analysen von Daten besser geeignet als die Cloud. Dank der digitalen Vernetzung können die weltweiten Big Data zusammengebracht und analysiert werden.

Empfängt beispielsweise ein Unternehmen einen Anhang per Mail, lässt sich über die Cloud rasch herausfinden, ob dieser Anhang als kritisch einzustufen ist oder bereits bei anderen Unternehmen als Cyberangriff identifiziert wurde.

Intel nennt dieses System Data Exchange Layer (DXL) und setzt auf eine steigende Anzahl von Partnern, die täglich neue Daten in das System einspeisen.

Martin Ohl, EBC Sales Engineer bei Intel Security sieht Unternehmen in der Verantwortung mehr Budget in IT-Security zu investieren und veraltete Analyse-Tools endlich aufzugeben.
Foto: Lenz Nölkel

DXL setzt hierbei auf das gewohnte Prinzip aus Schutz, Scan und Behebung des Problems. Neu ist jedoch die Art und Weise, wie die komplexen Cyberangriffe erkannt werden - alle Partner und Unternehmenskunden von DXL stehen im ständigen Austausch.

So können PCs, Datenzentren, mobile Endgeräte und sogar vernetzte Maschinen tagesaktuelle Informationen einholen. Sind neue potentielle Gefahren im System bereits hinterlegt, werden alle anderen Teilnehmer davor gewahrt. Entdeckt DXL in einer einzelnen Datei einen bedenklichen Code wird dieser wieder in die Cloud gesendet und warnt andere Nutzer vor der Datei.