IT-Bedrohungen im zweiten Quartal 2005: Teil 1

25.07.2005

Zweitens: Selbst wenn es dem Wurm gelingen sollte, die verschiedenen Schutzmaßnahmen zu umgehen, beziehungsweise in nicht-geschützte Systeme einzudringen, und einige Tausend Anwender zu infizieren, steht er nun vor der Aufgabe, sich zu vermehren beziehungsweise Informationen zu stehlen und sie weiterzuleiten. Durch die Schadprogramm-Analyse lassen sich mittlerweile jedoch recht schnell diejenigen Server identifizieren, auf welche die gesammelten Informationen geschickt werden. Auch die Kanäle und Methoden zur Remote-Steuerung infizierter Rechner können heutzutage relativ einfach aufgedeckt werden. Mittels dieser Werkzeuge lassen sich Epidemien eindämmen, indem die Hacker-Server abgeschaltet werden.

Drittens: Geraten gestohlene Daten nun tatsächlich in die Hände von Verbrechern, stehen diese vor dem Problem, ihr Wissen in Geld umzusetzen. Auch das ist kein einfaches Unterfangen, zumal die Gefahr, belangt zu werden, in den letzten Jahren stark angestiegen ist.

2. Die Verbrecher wenden sich konkreten und größeren Zielen zu

Aufgrund der oben beschriebenen Probleme suchen Cyberverbrecher nun vermehrt nach anderen Zielen und Methoden zum Diebstahl und Verkauf von Informationen.

Am gefragtesten sind selbstverständlich Bankverbindungsdaten und persönliche Informationen, wie Kreditkartennummern, Sozialversicherungskennungen und Ähnliches. Es geht also vorzugsweise um Informationen, die von Dritten zur Geldbeschaffung benutzt werden können: zum Geldabheben, zum Fälschen von Dokumenten und Bankkarten, zur Nötigung und Erpressung.

An zweiter Stelle auf der Beliebtheitsskala steht mittlerweile die Industriespionage - Tendenz steigend. Angaben über Produkte von Mitbewerbern, deren finanzielles Standing, Mitarbeiterdaten und viele andere Informationen, welche früher abfotografiert, mitgeschrieben oder mittels Wanzen abgehört werden mussten, erhält der Spion heute über das Hacken interner Computernetze.

Hieraus ergibt sich ganz klar eine Verschiebung der von den Hackern anvisierten Ziele: Es ist eine Sache, die Internet-Zugangskennung oder ICQ-Passwort eines Computernutzers zu stehlen und es für fünf Euro zu verkaufen. Eine andere Sache ist es, eine Million Computer weltweit zu infizieren und 50.000 Kreditkarten-Nummern zu stehlen. Richtig problematisch wird es aber dann, wenn durch die Infizierung eines einzelnen Computers gleich mehrere Millionen Kreditkartennummern gestohlen werden.

Zur Startseite