|  | 
		
 
 
			
				|    Im gesamten Jahr 2008 habe ich vier Mal meinen Presseausweis 
				vorlegen müssen, drei Mal bei staatlichen Veranstaltungen und 
				einmal bei einer Messegesellschaft. Drei Mal war der 
				Führerschein bei Anmietung eines Fahrzeuges ebenso gefragt wie 
				die Vorlage des Passes beim Wechsel ins westliche und östliche 
				Ausland abseits von Europa. Kein einziges Mal wurde hingegen der 
				Personalausweis verlangt, nicht einmal bei vielen 
				Hotelanmeldungen, wo sofort nach der Kreditkarte gefragt wurde. 
				... 
    Hal Faber, Was war. Was wird, Heise online 
				28.12.2008 |  
		 tecchannel 
  IT-Management 
  Cybercrime 
 |  
  Nachdem der 
		Cyberfahnder seinen  Rückblick auf 2008 und daraus eine  Werkschau 2008 gemacht hat, sollen auch die Anderen zu Wort kommen. Zunächst einmal: 2008 war deutlich zu warm 
		 (28) 
		und die Online-Werbung hat erheblich zugenommen - jubelt mein 
		Lieblings-Lobby-Verband  (29). 
		 Eine 
		besondere Aufmerksamkeit verdient Moritz Jäger in  tecchannel, 
		der vor allem andere zu Wort kommen lässt. Der zweite Teil seines 
		Artikels zeigt die  Anforderungen an das IT-Management in 2009 und 
		die  Entwicklungstendenzen der Cybercrime auf. Bei genauer Betrachtung sind die Lösungen, die angeboten werden, 
		nicht neu. Sie verlangen nach einer vollständigen Einbindung der IT- und 
		Datensicherheit in die Organisationsstrategie - auch gegen den 
		Widerstand erfahrener IT-Fachleute, die um ihre Selbständigkeit 
		befürchten, und gegen den Widerstand anderer Geschäftsbereiche, die die 
		IT als nützliches Werkzeug, aber organisatorischen Fremdkörper 
		betrachten. Diese Forderungen werden im Zusammenhang mit dem 
		IT-Management schon seit Jahren erhoben. Spannender sind die Prognosen im Hinblick auf die 
		 Cybercrime. Sie erwarten noch mehr Spam-Mails, noch mehr Angriffe 
		und vor allem ein noch raffinierteres Vorgehen der Täter, die sich mit 
		ihren Social Engineering-Techniken zunehmend auf genau definierte 
		Zielgruppen konzentrieren und verstärkt auch zur Industriespionage 
		übergehen werden. 
 
 |  
  Helmut Lorscheid 
		richtet in  seinen Blick 
		besonders auf den Bundesnachrichtendienst  (12) 
		und listet dessen publik gewordenen Aktivitäten auf: 
			
				|  | Bespitzelung des Publizisten Erich 
				Schmidt-Eenboom |  
				|  | Bespitzelung der Spiegel-Journalistin Susanne 
				Koebl |  
				|  | Datenkauf in Liechtenstein |  
				|  | Polizei- und Bundeswehr-Ausbilder in Libyen 
				(ohne Kenntnis des BND?) |  
				|  | Überwachung der  Kommunikation der 
				Welthungerhilfe in Afghanistan |  
				|  | und ältere Vorgänge |  
		    | 
    
      |        | Jäger, tecchannel | 
    
      |  |  |  
      Verdoppelung des Spam-Aufkommens, Datenklau bei Telekom und Co., 200 
		Prozent mehr entdeckte Malware, 5000 neue Viren oder Viren-Derivate 
		täglich. Malware, Phishing, Botnets und Datenpannen waren auch 2008 die 
		beherrschenden Themen ...  (1) Damit leitet Moritz Jäger die Ergebnisse seiner Nachfragen bei 12 
		Experten aus Sicherheitsfirmen ein. Sie nennen neue Sicherheitsrisiken 
		und altbekannte Probleme bei Systemumstellungen (Changemanagement) 
		 (2), 
		die nicht sonderlich überraschen. Sie nennen den Anstieg versendeter 
		Spam-E-Mails, die Vermehrung und die Vielzahl der Malware und eine    90-prozentige Steigerung der Internetbedrohungen, die von legitimen, 
		aber gehackten Domains ausgingen [Baumann, Ironport;  (2) 
		]. Noch interessanter ist das, was Dr. Skornia von Checkpoint sagt: Es 
		gehe den Angreifern
		   jetzt 
		vermehrt darum, an vertrauliche Daten zu gelangen, ohne Aufmerksamkeit 
		zu erregen.  (2) 
		Das dürfte auf alle Bereiche privater und gewerblicher Daten zutreffen  (3) 
		und gilt schließlich auch für die Botnetzsoftware, die mit ihren Wirten 
		(Zombies) sehr behutsam umgeht  (4) 
		- und äußerst überlebensfähig ist  (5). 
 |  Hans-Peter Bauer (McAfee), Alex Peters (Messagelabs) und Monika 
		Nordmann (Utimaco) verweisen auf die Datenskandale des vergangenen 
		Jahres und die Notwendigkeit der Daten- und Organisationssicherheit
  (6). 
		Michael Neumayr (Websense) erweitert die Bedrohungen um den Missbrauch 
		von sozialen Netzwerken  (7). Axel Diekmann von Kaspersky weist schließlich auf neue Strukturen der 
		Cybercrime hin:    Im 
		kriminellen Untergrund herrscht mittlerweile Arbeitsteilung, sodass 
		Malware-Autoren zum einen sehr effektiv arbeiten können, zum anderen für 
		die Strafverfolgung nur schwer zu fassen sind.  (7) 
		... was auch ich sage  (8). Die Befragten nennen sodann die von ihren Unternehmen entwickelten 
		Sicherheitssysteme 
		 (9). 
		Jäger kommt abschließend zu den Ergebnissen, dass sich angesichts der 
		Wirtschaftskrise mehr Programmierer der Entwicklung von Malware 
		widmen werden  (10) 
		und dass die Unternehmen verstärkt auf die Sicherheit ihrer Kunden 
		achten müssen:    Der Ruf jedes 
		Unternehmens, das solche sensiblen Daten seiner Kunden verliert, setzt 
		seinen Vertrauensvorschuss und die Reputation aufs Spiel.  (11) 
 | 
    
      |        | Perspektiven. IT-Management | 
    
      |  |  |  Jägers Fazit ist eine gute Einleitung:
    Auch 2009 
		müssen Unternehmen in die Sicherheit ihrer Systeme und ihrer Daten 
		investieren. Allerdings liegt es hier bei den IT-Verantwortlichen, 
		effiziente Systeme aufzubauen und bestehende zu optimieren. ... Vorbei 
		sind die Zeiten, da IT einen Sonderstatus genoss und als unantastbar 
		galt.  (13) Wegen der künftigen Gefahren fordern die Experten aus den 
		Sicherheitsunternehmen besondere Anstrengungen der Systemadministratoren 
		im Hinblick auf das Ausfiltern von Spam-Mails, der Datensicherung im 
		Zusammenhang mit der elektronischen Unternehmenskorrespondenz, dem 
		Einsatz mobiler Endgeräte und wegen 
		der Sicherheit der Kundendaten 
		 (14). 
		Zur Unterstützung werden werden vor allem zentrale Verwaltungs- und 
		Managementsysteme angeboten, die Effizienz, Kostenersparnis und 
		Flexibilität versprechen  (15).   |  Die genannten Aufgabenfelder sind jedoch alle von strategischer Bedeutung, so 
		dass die Hervorhebung des "Admins" und seine technische 
		Unterstützung zu kurz greifen.
		Darauf weist auch Hans-Peter Bauer (McAfee) hin, indem er zunächst den 
		Begriff Compliance 
		hervorhebt, also die Selbstverpflichtung von Unternehmen zur Einhaltung 
		von Sicherheitsstandards
  (16). 
		Mehrere Fachleute äußern deshalb zu Recht, dass die IT-Sicherheit
		Chefsache ist  (17). 
		Mit anderen Worten: Strategische Aufgaben 
		sind Leitungsaufgaben, die deshalb auch von der Organisationsleitung 
		gefördert, verantwortet und überwacht werden müssen [so auch Axel 
		Diekmann (Kaspersky);  (18)]. 
		Nur so kann sichergestellt werden, dass die IT-Sicherheit nicht als 
		isolierte Aufgabe, sondern als Organisationsaufgabe alle Geschäftsfelder 
		betrifft [so auch Alexander Peters (Messagelabs) und Klaus Jetter 
		(F-Secure);  (19)]. Diesen Gedanken nimmt Michael Neumayr (Websense) auf, indem er 
		Unternehmensstrategien fordert, um unternehmenskritische Daten zu bestimmen 
		und besonders zu sichern 
		 (20). 
		Das betrifft besonders auch die Fragen, wie Unternehmens- und 
		Kundendaten gesichert werden müssen beim Outsourcing, bei 
		Eigentümerwechseln und beim Wechsel von Mitarbeitern [Monika Nordmann (Utimaco), 
		Michael Neumayr (Websense);  (21)]. 
 | 
    
      |        | Perspektiven. Cybercrime | 
    
      |  |  |  Die Fachleute, die Jäger zu Wort kommen lässt, erwarten verfeinerte 
		Tricks bei der Verbreitung von
  Malware, 
		bei ihren Infektionstechniken und mehr Flexibilität der  Botnetze. Reiner Baumann (Ironport): 
		 2009 werden die Cyber-Kriminellen verstärkt 
		auf „Cross-protocol“-Attacken setzen, also eine Kombination aus E-Mail, 
		webbasierten Angriffen und Intrusions. ... Wir 
		erwarten außerdem mehr multitaskingfähige Botnets, um Spam zu versenden, 
		Malware zu hosten oder auch direkt eine Attacke auszulösen.  (22) 
		Die 2008 massiv gestiegenen Fälle des Drive-By-Downloads  (23) 
		werden sich weiter erhöhen und verstärkt gegen  Social-Networking-Plattformen 
		in Unternehmen ... – Seiten wie Myspace, Facebook & Co. gerichtet 
		sein [Axel Diekmann (Kaspersky);  (24)] 
		oder Webmail-Dienste nutzen [Robert Rothe (Eleven);  (25)]. Rothe fährt fort:  
		 Um die Botnets zu erweitern und zu 
		erwartenden weiteren Abschaltungen spamfreundlicher ISPs und Hoster 
		entgegenzutreten, wird der Anteil geschickt getarnter E-Mails, die der 
		Verbreitung gefährlicher Viren dienen, eher noch zunehmen.  (26) 
 |  Reiner Baumann (Ironport):
  Die 
		Attacken werden gezielter, häufiger, kleiner im Versandumfang und noch 
		raffinierter. Sie werden schneller durchgeführt und für spezielle Ziele 
		entwickelt – adressiert an Einzelpersonen oder Gruppen, Unternehmen, 
		Organisationen oder gar Regierungen. ... Social Engineering und 
		Phishing-Techniken sind bereits sehr erfolgreich und werden noch weiter 
		optimiert. Es wird mehr Spezialisten unter den Kriminellen geben, die 
		eine oder mehr Schlüsselkomponenten für eine erfolgreiche Attacke 
		liefern. Mit ihrer wachsenden Expertise wird sich auch ihr Ruf 
		verbreiten und damit die Nachfrage anderer Krimineller, die ihre eigenen 
		schlagkräftigen Angriffe starten wollen.  (27) Die Erwartung, dass die künftigen Angriffe gezielter auf 
		Neigungsgruppen (Special Interest Groups) und zur Industriespionage auf 
		einzelne Unternehmen ausgerichtet sein werden, heben auch Hans-Peter Bauer 
		(McAfee) und Michael Neumayr (Websense) hervor 
		 (28). | 
    
      |        | Anmerkungen | 
    
      |  | 
  (1)    Moritz Jäger, IT-Security 2008: Viren, Spam, 
		Herausforderungen und Innovationen, tecchannel 26.12.2008
 
		
		 (2)    S. 2 
		
		 (3)  Phishing 
		mit Homebanking-Malware,  Missbrauch fremder Identitäten. Carding 
		
		 (4)  Anatomie 
		des Sturm-Wurms 
		
		 (5)  Srizbi 
		lebt 
		
		 (6)    S. 3 
		
		 (7)  (6) 
		
		 (8)  Entdeckung der Modularität 
		
		 (9)    S. 4,    S. 5 
		
		 (10)    S. 6; siehe auch
  virtuelle Kriminalität 2008 
		
		 (11)    S. 6 
		
		 (12)    Helmut Lorscheid, Eskapaden und Aktivitäten des BND 
		2008, Telepolis 30.12.2008 
		 (13)    Moritz Jäger, IT-Sicherheit: Das sind die 
		Herausforderungen 2009, tecchannel 31.12.2008,    S. 8 
		
		 (14)    S. 2 
		 (15)    S. 3 
 |  
  (16)    S. 3; 
      Unternehmen ignorieren IT-Sicherheitsstandards, tecchannel 
		14.01.2009 
		 (17)    S. 4 
		 (18)    S. 7;
		siehe auch:  Grundschutz,  Informations- und Wissensmanagement,  wider dem Tratsch,  Diebstahlsaufklärung bei Hella 
		 (19)    S. 5;    S. 
		
		6 
		 (20)    S. 3 
		 (21)    S. 7 
		 (22)    S. 2 
		 (23)  Malware. 
		online,  Gegenspionage wider 'ZeuS' und 'Nethell' 
		 (24)    S. 3 
		 (25)    S. 4 
		 (26)  (25) 
		 (27)    S. 4 
		 (28)    Wolfgang Pomrehn, Das war 2008: Deutlich zu warm, 
		Telepolis 31.12.2008 
		 (29)    Online-Werbemarkt wuchs 2008 deutlich, Heise online 30.12.2008 
 | 
    
      |        | Cyberfahnder | 
    
      |  | © Dieter Kochheim, 
		11.03.2018 |