Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Social Engineering |
|
|||||
Fünf unwichtige Informationen ergeben eine sensible |
Beschaffung und Bewertung von
Informationen für die Cybercrime |
|||||||||||||||||||||||||||||||||
(2) |
Social Engineering benutzt Techniken der Beeinflussung und Überredungskunst zur Manipulation oder zur Vortäuschung falscherTatsachen, über die sich ein Social Engineer eine gefälschte Identität aneignet. Damit kann der Social Engineer andere zu seinem Vorteil ausbeuten, um mit oder ohne Verwendung von technischen Hilfsmitteln an Informationen zu gelangen. (2) "Die Kunst der Täuschung" von Kevin Mitnick (3) ist nicht nur spannend geschrieben, sondern kann als das Standardwerk zum Thema mit der Einschränkung angesehen werden, dass es sich vorrangig um eine Fallstudie handelt, die nur begrenzt verallgemeinerungsfähig ist.
Mitnick stellt seinem Buch von 2003 eine Definition voran, mit der er das Social Engineering (SocEng)
(4) klar von den technischen Methoden des
Hackings,
dem er sein zweites Buch gewidmet hat
(5),
und den Überredungstechniken in
Spam-Mails und auf
Website-Pharmen abgrenzt. |
Sie sind wegen ihrer Ähnlichkeiten als SocEng im weiteren Sinne zu betrachten, so dass wir unterscheiden können ( Grafik) die kommunikative (sozialpsychologische) Erkundung und Kombination vertraulicher Daten mit dem Ziel, diese zu missbrauchen (SocEng im engeren Sinne), den Einsatz von Abhörtechniken und den Einsatz von Manipulationsstrategien, um EDV-Anwender ohne persönliche Ansprache durch Online-Informationsträger zur Offenbarung vertraulicher Informationen (z.B. Phishing) oder zur unbedarften ( Malware) oder heimlichen Installation von schädlichen Programmen [ Crimeware, (6)] zu veranlassen.
|
|||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||
Security Journal. Social Engineering | |||||||||||||||||||||||||||||||||
Psychotricks Geld machen mit Cybercrime |
Die White
Papers und sonstigen Publikationen von McAfee werden etwas versteckt im
Threat Center präsentiert, aber nicht weiter beworben. Das Security
Journal ist die Fortsetzung der jährlichen Berichte über die
globalen
Sicherheitsbedrohungen, die mich im vergangenen Jahr mit
spannenden Länderberichten überrascht haben. Sie sind mit dafür
ausschlaggebend gewesen, dass ich zunächst die Theorie von der
modularen Cybercrime entwickelt und dann für die
modulare Kriminalität verallgemeinert habe. Die Erfahrungen zeigen
(leider), dass ich damit Recht gehabt habe. |
Nach einer Einführung in die Methoden des SocEng folgt eine Auseinandersetzung mit dem Security Journal von McAfee. Einige Passagen in diesem Text habe ich aus meinem Arbeitspapier aus dem Jahr 2007 (7) übernommen und aktualisiert. Der Artikel ergänzt die technischen Erklärungen, die zunächst die allgemeine IT-Sicherheit, die Angriffspunkte für eine Online-Durchsuchung und die Malware zum Gegenstand hatten.
|
|||||||||||||||||||||||||||||||
Risikofaktor Mensch | |||||||||||||||||||||||||||||||||
|
Maßnahmen gegen das SocEng gehören deshalb inzwischen zum Grundschutzstandard für die IT-Sicherheit (9). Dieser Erkenntnis folgend hat sich bereits in vielen US-amerikanischen Firmen eine Sicherheitsphobie entwickelt, die zu massiven (illegalen) Überwachungen des Telefon- und E-Mailverkehrs geführt hat (10). Das größte Echo in der Öffentlichkeit erfuhr die interne Untersuchung bei Hewlett-Packard wegen Insiderinformationen aus dem Verwaltungsrat, die an die Medien weitergegeben wurden (11). In jüngerer Zeit häufen sich aber auch vergleichbare Beispiele aus Deutschland (13).
Als die vier
wichtigsten Ursachen, die dem Social Engineering von innen heraus den
Boden bereiten, gelten schlechtes Betriebsklima, keine Karrierechancen,
Lohndumping sowie mangelnde Fort- und Weiterbildungskonzepte.
(14) |
Die dazu entwickelten Angriffsmethoden reichen vom Durchstöbern von Abfällen nach interessanten Aufzeichnungen bis hin zu psychologisch geschickten Befragungen (16). Dabei handelt es sich um klassische Methoden der Detektiv- und Spionagearbeit, die an die heutigen Bedürfnisse angepasst werden (17). Ihr Anwendungsfeld reicht von der klassischen Industriespionage (18) über das Ausforschen behördlicher Geheimnisse (19) und das Abwerben besonders qualifizierter und kenntnisreicher Mitarbeiter (20) bis hin zur Erstellung von Persönlichkeitsprofilen (21), die über Bewerber, Konkurrenten oder potentielle Opfer Auskunft geben (22).
Die
Prognosen von Sicherheitsfachleuten für 2009 gehen davon aus, dass sich
Hacking- und Malware-Angriffe verstärkt auf einzelne Gruppen,
Organisationen und Unternehmen konzentrieren werden
(23).
Sie werden gepaart sein mit den Überredungstechniken des SocEng, sei es,
um Zugang zu geschützten Organisationen zu bekommen, ihre innere
Struktur und ihre Schwachstellen zu erkunden oder um Überwachungstechnik
oder Malware zu platzieren
(24). |
|||||||||||||||||||||||||||||||
Verhaltensregeln für Mitarbeiter | |||||||||||||||||||||||||||||||||
|
|
Philipp Schaumann, der zur Sicherheitskultur und Informationssicherheit eine interessante Webseite betreibt (26), gibt die Regeln in der Form von Merksätzen wieder ( mittlere Spalte). Sie reichen bis in den privaten Bereich hinein und stammen ursprünglich von der Secorvo (27). Ganz wichtig dabei ist, dass Sicherheit nicht als Kontrolle der Mitarbeiter ausgerichtet wird, sondern als Identität und gemeinsames Anliegen. Dazu gehört auch der kritische Blick auf das auffällige Handeln anderer Kollegen. Eine richtig verstandene und sensibel organisierte Sicherheitskultur
schützt gleichermaßen die IT-Infrastruktur, vor Datenmissbrauch und
Korruption. Sie erfordert Schulungen und ein funktionstüchtiges
Meldesystem mit geregelten Zuständigkeiten. Ihre Methoden sind die
Motivation und der Lob. Sie muss gemeinsam von allen Beteiligten als
selbstverständlich gelebt werden
(28). |
|||||||||||||||||||||||||||||||
Vorgehen des Social Engineers | |||||||||||||||||||||||||||||||||
Präsentation von Sven Vetsch (29) |
|
Der Social Engineer ist ein intellektueller Angreifer. Er muss nicht nur über Einfühlungsvermögen verfügen, sondern auch gebildet sein. Er muss sein Handwerk verstehen. Dazu gehören nicht nur Kenntnisse über die Zielorganisation, sondern auch über die Sprach- und Handlungsgewohnheiten ihrer Mitarbeiter. Schließlich muss der Social Engineer die Informationen, die er erhalten hat, bewerten, verbinden und wieder feinfühlig bewerten und hinterfragen. Das ist ein kriminalistisches Vorgehen, das identisch mit der Prüfung
des
Verdachts im Zusammenhang mit Straftaten ist. |
|||||||||||||||||||||||||||||||
Security Journal | |||||||||||||||||||||||||||||||||
|
McAfee's Blickrichtung ist jedoch eine andere als die von Mitnick oder Veitsch, weil die Studie die technischen Angriffsszenen in den Vordergrund stellt und dann erst nach den betrügerischen Strategien fragt, mit denen sie umgesetzt werden. Dieser Blick auf das SocEng im weiteren Sinne ist genau richtig, weil wir nach den Bedrohungen im Zusammenhang mit der IT fragen und nicht danach, wie man Leute überhaupt betrügen kann (31).
Einen
amüsanten Einstieg liefert Hiep Dang, indem er überlieferte Beispiele
für das SocEng aus der klassischen Sagenwelt und der Bibel beschreibt
(32).
Anschließend zeigt er die Entwicklungen bei der
Malware
und der Sicherheitstechniken auf. |
|
|||||||||||||||||||||||||||||||
Psychotricks | Fehlgeleitete mentale Verknüpfungen | ||||||||||||||||||||||||||||||||
Kunden der Nordea Bank erhielten (im Januar 2007) eine E-Mail, in der sie gebeten wurden, die darin angegebene „Anti-Spam“-Software herunterzuladen und zu installieren – und da die Nachricht allem Anschein nach von ihrer Bank stammte, kamen 250 Kunden dieser Aufforderung nach. Bei dieser Anti-Spam-Software handelte es sich tatsächlich um einen Trojaner, der Kundendaten sammelte, mit denen sich Kriminelle auf der Website der Bank anmeldeten und Geld stahlen. Es kam zu einem Schaden von 877.000 Euro. (33) Auf dem Weg dorthin hielt ich an Fotogeschäften, Copyshops und ähnlichen Läden, bis ich einen mit einem Automaten fand, der Visitenkarten druckte. Fünf Minuten später war ich im Besitz von zwanzig frisch gedruckten, erstaunlich gut aussehenden Karten, denen zufolge ich Mats Nilsson hieß und Production Designer einer Filmgesellschaft namens Columbia-Warner Entertainment mit Sitz in Beverly Hills, Los Angeles, war. (34) |
Dazu geht er zunächst auf die Bedeutung emotionaler Entscheidungen ein, die nicht zwangsläufig im Einklang mit rationalen Erwägungen stehen. Unredliche Politiker, Spione und Hochstapler wissen nur zu gut, dass sie ihre Ziele sehr effizient erreichen können, wenn sie an Emotionen – insbesondere an die Angst – appellieren, um eine emotionale Reaktion auszulösen. Diese Tradition setzen Social Engineers nun fort. (S. 10) Raman widmet sich sodann verschiedener Spielarten des SocEng. Viele seiner Beispiele sind von Mitnick übernommen worden, was die Darstellung nicht schmälert. Ihm geht es darum, die bekannten Techniken auch bekannt zu machen, um sie durch Sicherheitskonzepte und Schulungen abzuwehren. Emotionen manipulieren |
Entscheidungsstützende Verzerrung
Bestätigungsfehler
Mere-Exposure-Effekt
Ankerheuristik |
|||||||||||||||||||||||||||||||
Fehler im Schema verursachen | |||||||||||||||||||||||||||||||||
Die Kunst der Verkleidung besteht in der Veränderung der zwei entscheidenden Merkmale: Körpersilhouette und Bewegung. ... Nichts übertreiben, darauf kam es an. Völlig durchschnittlich auszusehen und niemandem aufzufallen war das anzustrebende Ideal. (35) Und bloß nicht schleichen! Schleichen ist verdächtig. Man darf auf feindlichem Gelände niemals ohne Not schleichen, sondern muss sich entspannt bewegen, zielstrebig, so selbstverständlich, als habe man hier zu tun, als gehe man nur seinem mäßig geliebten Job nach. Ich konnte ein Wachmann sein, ein Bote, irgendjemand, der einfach etwas vor die Haustür zu legen hatte. Mit dieser Haltung war ich einmal sogar von einem großen Firmengelände entkommen, obwohl schon ein von mir versehentlich ausgelöster Alarm in vollem Gange gewesen war. Überall drehten sich gelbe Warnlichter, heulten Signalhupen, doch ich spazierte gelassenen Schrittes am Pförtnerhaus vorbei und brachte es fertig, den Pförtner verwundert zu fragen, was denn da los sei. (36) |
Attributionsfehler |
Konformität,
Nachgiebigkeit und Gehorsam |
|||||||||||||||||||||||||||||||
Geld machen mit Cybercrime | |||||||||||||||||||||||||||||||||
„Keiner hackt mehr heute zum Spaß, das ist knallhartes Business geworden“ Bolduan Ich glaube nicht, dass Computerkriminelle neue Techniken anwenden. Sie setzen lediglich leicht veränderte Methoden ein, um Menschen zu betrügen. Bevan |
Die Methoden des Betruges im Internet betrachtet Jakobsson als eine Mischung aus IT und SocEng. Wegen der zunehmenden Strafverfolgung meint er, dass die Cyber-Kriminellen verstärkt dazu übergehen werden, ihre Spuren zu verwischen. Dazu blickt er zunächst zurück auf den Trojaner Archiveus, eine "Lösegeld-Ware" (Ransomware), mit der die Daten der Opfer verschlüsselt wurden. Anschließend kam die erpresserische Forderung, dass gegen Geld der Schlüssel für die Entschlüsselung geliefert werde. Das Scheitern des Trojaners hatte aber nicht nur technische Gründe: Es gab für die Kriminellen keine Möglichkeit, an das erpresste Geld heranzukommen, ohne dass man ihnen auf die Spur gekommen wäre (S. 14). (39a) Sodann geht Jakobsson auf die Vandalware ein. Bevor sie zum Einsatz kommt, erwirbt der Angreifer Put-Optionen gegen ein Handelsunternehmen, also Wettscheine auf die Erwartung, dass der Handelswert des Unternehmens sinkt. Dann folgt der Angriff mit dem SocEng, um in dem Unternehmen über Mitarbeiterkontakte die Vandalware zu verbreiten. Wenn das erfolgreich war, dann folgt der zerstörerische Angriff, der zum Beispiel zur Veröffentlichung von Kundendaten auf der Unternehmenshomepage, zum Zusammenbruch der Webshops oder zum Ausfall des Rechnungswesens führt. Die Börsen reagieren darauf unmittelbar, seine Put-Optionen gewinnen an Wert und der Angreifer macht Gewinn (S. 14). Dieses Szenario ist grob und entdeckungsgefährdend gegenüber dem, das
der Cyberfahnder bereits beschrieben hat
(40). |
Mit angeworbenen Klickern, also Menschen, automatischen Website-Weiterleitungen und Klick-Robotern, also Programmen, die den Seitenaufruf permanent durchführen, können jedoch die Klickzahlen in die Höhe getrieben werden ... und der Gewinn. Noch besser dazu geeignet sind Botnetze. Jeder Zombie klickt einmal und die Klickzahl geht ins Unermessliche .. dann folgt die nächste Runde. Das zahlungspflichtige Unternehmen hat kaum eine Chance zu beweisen, dass es mit kaufdesinteressierten Zombies betrogen wurde. Ein
feinsinniges Beispiel liefert Jakobsson dafür, wie Preisunterschiede bei
den Klickwörtern aus genutzt werden können. Das Suchwort "Asthma" ist
verbreitet und eine Platzierung bei Google kostet etwa 0,10 US-$. Wenn
der Täter auf seiner Webseite zum Thema Asthma einen Artikel einstellt,
in der die sachlich blödsinnige Frage gestellt wird:
„Wussten
Sie, dass bei zehn Prozent der Asthmatiker das Risiko besteht, an
einem Pleuramesotheliom zu erkranken?“, kann er erwarten, dass sehr
viele besorgte Besucher die Werbung zum Suchwort Pleuramesotheliom
anklicken. Jeder Klick bringt etwa 63 US-$ (S. 15). |
|||||||||||||||||||||||||||||||
gezielte Manipulationen | |||||||||||||||||||||||||||||||||
Elodie Grandjean analysiert im einzelnen die Spam-Mails und Malware-Angriffe, die 2008 die Olympischen Spiele in China und die politischen Auseinandersetzungen um den politischen Status von Nepal zum Gegenstand hatten (43).
Wir haben
bereits erlebt, dass einzelne Mitglieder von Pro-Tibet-Gruppen E-Mails erhielten, die eine mit der Situation in
Tibet, China im Allgemeinen oder der Olympiade in Verbindung
stehende CHM- (kompilierte Hilfe), PDF-, PPT-, XLS- oder DOC-Datei
als Anlage enthielten. Sämtliche dieser E-Mails schienen
von einer vertrauenswürdigen Organisation oder Person zu
stammen. Die Empfänger waren es gewohnt, solche Dokumente
von ihren Unterstützern zu erhalten, und waren deshalb wohl
nicht allzu wachsam. Die Anlagen jedoch waren bösartig (S. 17). |
Social-Websites werden auch cleverer werden und Benutzerinformationen im Web sammeln. Social-Bookmarking-Funktionen wie Digg werden mit sozialen Netzwerken kombiniert und mit selbstlernenden Technologien wie Pandora oder StumbleUpon und Tagging-Funktionen wie Flickr aufgewertet werden. Im Endergebnis steht der Community ein noch umfangreicherer und detaillierterer Strom an relevanten Informationen zur Verfügung, als dies derzeit der Fall ist. Auf Ihrem iPhone werden Sie Empfehlungen zu Filmen aus Ihrem Netzwerk erhalten können. ... (S. 29) Ob das alles wünschenswert ist, ist eine zweite Frage. Diese Dienste vergläsern die Anwender und lassen eine genaue Platzierung von Werbung zu. Die von ihnen gesammelten Daten und ihre Auswertungen eröffnen aber auch dem Missbrauch Tür und Tor. Das verkennt auch Schmugar nicht, der breit die "Zunahme von Risiken"
anspricht (S. 30). |
||||||||||||||||||||||||||||||||
Schwachstellen, Exploits und Fallen | Typosquatting | ||||||||||||||||||||||||||||||||
|
Er weist zunächst auf die seit 2004 stagnierende und seit 2006 abnehmende Zahl von Malware-Angriffen gegen Server-Produkte von der Firma Microsoft hin, was deren Strategie bestätigt, regelmäßig automatische Updates bereit zu stellen, mit denen Programmfehler und festgestellte Sicherheitslücken (Exploits) behoben werden. Gleichzeitig stieg jedoch die Zahl der Angriffe gegen die Arbeitsplatzrechner (Clients), wobei weniger die Betriebssysteme als die gebräuchlichen Anwenderprogramme missbraucht werden. Das beschränkt sich nicht auf die weit verbreiteten Produkte im Ofice-Paket von Microsoft, sondern betrifft auch z. B. Adobe, Mozilla und Apple (S. 32). (47) Für die Ausnutzung von Client-Schwachstellen sind jedoch Benutzerinteraktionen entscheidend. Malware-Autoren mussten deshalb Wege finden, wie sie Benutzer zum Klicken auf Links und Herunterladen von Bildern sowie Dokumenten aus dem Internet verleiten konnten. Und damit sind wir wieder beim SoEng. Gleichzeitig habe sich auch die Methodik der Malwareschreiber zur Spionage hin verändert, berichtet Kashyap. Waren die Angriffe zunächst breit angelegt, roh und zerstörerisch, so seien sie immer feiner auf einzelne Einrichtungen, Unternehmen und Behörden ausgerichtet worden (48).
Zwei
weitere Trends stellt
Kashyap vor: Manipulierte Webserver
(49)
und Angriffe gegen Router in privaten Heimnetzwerken
(50). |
Zur Vorbereitung dieser schon länger bekannten Methode (52) registrieren die Angreifer für sich Domänennamen mit leichten Abweichungen gegenüber bekannten Markennamen und Internetanbietern. Dazu ist es besonders beliebt, Buchstaben mit solchen auszutauschen, die auf der Tastatur unmittelbar daneben angeordnet sind (z.B. "giiple.com") und damit Erfolg bei "Vertippern" versprechen. Auch das Weglassen von Zeichen gehört dazu, z.B. des Punktes bei "wwwmcafee.com" (S. 34). Im Auftrag von McAfee hat Edelmann 80.000 Typosquatting-Domänen allein für die Top 2.000-Websites gefunden [Mai 2008, siehe auch (52)]. Für besonders gefährlich erachtet er solche Vertipper-Seiten, die sich auf besonders von Kindern besuchten Seiten beziehen und ihrerseits pornographische Bilder publizieren.
David
Marcus greift eine Studie von McAfee aus dem Juni 2008 auf und stellt
die gefährlichsten Domains vor
(53),
die mit einer Häufung als Spam-Versender, Malware-Depots oder
manipulierten Webseiten auffallen
(54).
Die beiden Spitzenreiter sind die USA und Polen. |
|||||||||||||||||||||||||||||||
Adware und Spyware | |||||||||||||||||||||||||||||||||
Mit ihrer Geschichte und Funktion setzt sich Aditya Kapoor auseinander (56). Als Adware werden Programme bezeichnet, die neben ihrer nützlichen Funktion unvorhergesehen Werbung anzeigen (57). Im engeren Sinne steht der Begriff Spyware für Überwachungssoftware, die ohne angemessene Kenntnisnahme, Zustimmung oder Kontrolle durch den Benutzer installiert wird. (S. 38) Im weiteren Sinne wird Spyware als ein Synonym für (Technologien) verwendet, die ohne entsprechende Zustimmung des Benutzers installiert und/oder implementiert werden ... (S. 38) Es gibt auch Mischtypen davon, etwa Adware, die gleichzeitig das Nutzerverhalten überwacht und auswertet, um dann gezielt ausgewertete Werbung zu übermitteln.
Die PUPs
erschienen erstmals 2000, hatten 2005 den höchsten Grad ihrer
Verbreitung und gehen seither zurück (S. 39). Bei ihrer Verbreitung
werden zunehmend die Methoden des SocEng genutzt. |
Für den Verbreiter kommt es also darauf an, möglichst viele Installationen zu erwirken, so dass sie in häufigen Fällen auf die Anzeige der Endbenutzer-Lizenz verzichten oder die PUPs gleich mit Malware verbreiten. Ein anderes Vergütungssystem ist das Pay-Per-Click - PPC. Einige der
gebräuchlichsten Transportmechanismen für PPC-Inhalte sind:
Im Weiteren
referiert Kapoor verschiedene Methoden und Vorfälle der missbräuchlichen
Verbreitung von PUPs über Spam-Mails, soziale Netzwerke,
Suchmaschineneinträge und gefälschte Webseiten. |
||||||||||||||||||||||||||||||||
Ergebnisse aus dem Security Journal | |||||||||||||||||||||||||||||||||
|
Der Ansatz von McAfee, im Zusammenhang mit dem SocEng einen besonders intensiven Blick auf die Malware zu werfen, ist sicherlich berechtigt, verkürzt aber das Thema als solches. Richtig daran ist, dass die Verbreitung von Malware und das Locken auf manipulierte Webseiten ohne die mittelbaren sozialpsychologischen Überredungsmethoden des SocEng nicht mehr möglich sind oder jedenfalls nicht in dieser Häufung funktionieren würden. "Mittelbar" deshalb, weil hier vor allem mit Texten, Bildern und dem Layout umgegangen wird, um den Anwender in Vertrauen zu wiegen oder zu übertölpeln. Das echte und unmittelbare SocEng benutzt keine Medien, sondern findet in sozialer Kommunikation statt. Es wird immer auch Mischformen geben, in denen der Social Engineer auch Medien einsetzt oder Abhörtechnik und die Methoden des Hackings ( siehe Grafik oben).
Die Auseinandersetzung mit dem echten SocEng, die
Karthik
Raman nach einer nicht geglückten Einleitung über die medizinischen
und psychologischen Grundlagen vollführt, beschränkt sich auf die von
Mitnick bekannten Fallstudien und findet keine Verbindung zu den
Themen im Security Journal im übrigen. Sein Verdienst ist es, dass er
die Methoden der Manipulation in den Zusammenhang zu
sozialpsychologischen Schemata stellt und damit besser
systematisiert. |
Außerdem weisen die Aufsätze Lücken auf, weil sie
Botnetze
und ihre
Betreiber unerwähnt lassen und die verschiedenen Formen der
Cybercrime sowie die dabei verwendeten Methoden nicht analysieren und
systematisieren. |
|||||||||||||||||||||||||||||||
Fazit: Security Journal | |||||||||||||||||||||||||||||||||
(58) |
Der letztjährige Report über die globalen Sicherheitsbedrohungen war nicht nur spannender und exotischer, sondern auch Erkenntnis fördernder. Schade, dass er keinen Nachfolger bekommen hat. Dabei ist McAfee inzwischen viel weiter, als das Security Journal erkennen lässt. Der Jahresbericht zur Entwicklung der
Virtuellen Kriminalität 2008 hat deutliche Worte zur
Strafverfolgung, zum
Cyberwar
und zum
kriminellen Zahlungsverkehr gefunden. Diese Gesichtspunkte werden im
Security Journal nur gestreift, was die Vermutung entstehen lässt, dass
sie auch nicht hintergründig eingeflossen sind. |
Die Voraussagen über die Bedrohungen in 2009 (59) begrüßen den nachhaltigen Rückgang des Spammings nach dem Abschalten der IP-Adressen der als Spammer berüchtigten McColo Corporation und fordern weitere solche Aktionen von Regierungen und Zugangsprovidern (S. 10) (60). Darüber hinaus erwarten sie neue Formen gefälschter Webseiten mit angeblichen Finanz- und staatlichen Dienstleistungen (S. 5). Wünschenswert wäre eine Auseinandersetzung mit dem SocEng als Bestandteil der Erscheinungsformen der Cybercrime insgesamt gewesen. Das könnte ein zu stark wissenschaftlicher Anspruch sein, weil dazu, jedenfalls wegen der aktuellen Ausprägungen, mehr Erfahrungswissen über die Datenspionage und den Cyberwar erarbeitet, gewürdigt und bewertet werden muss. Aber auch Mitnicks Werk besteht aus Fallstudien und Balduans Bericht musste ich mit anderen Quellen verbinden, bis ich daraus die Theorie von der modularen Cybercrime entwickeln konnte. Die analytische Arbeit muss wohl doch an anderer Stelle geleistet
werden. |
|||||||||||||||||||||||||||||||
Lehren aus den Fallstudien zum Social Engineering | |||||||||||||||||||||||||||||||||
Seine ersten konkreten Ausformungen bezieht das Social Engineering aus den Erfahrungen und Praktiken der Trickbetrüger. Seine selbständige Ausrichtung hat es jedoch durch die Spionage bekommen, die von Kundschaftern, Diplomaten, Spionen und Agenten entwickelt wurden. Wenn sie gut sein und unentdeckt bleiben wollten, mussten sie technisches und sonstiges Wissen mit sozialer Kompetenz und Abgebrühtheit verbinden. Genau das zeichnet den "echten" Social Engineer aus. Seine Methoden und Machenschaften unterscheiden sich vom Grundsatz
her nicht von denen anderer Tätigkeiten, denen es um die Beschaffung
geheimer Informationen und den Schlüssen geht, die aus ihnen und
öffentlichen Informationen gezogenen werden. Darin unterscheidet er sich
überhaupt nicht von Informationsbrokern, Geheimdienstlern und
Ermittlern. |
Die künftige Entwicklung, die vermehrt individualisierte Angriffe und Spionage gegen Einrichtungen, Unternehmen und Behörden erwarten lässt, wird das Social Engineering als eigenständige Erscheinungsform im Zusammenhang mit der Informationstechnik vernichten. Alle anderen Spionage- und Ermittlungsformen werden sich wegen ihrer Methoden angleichen, schnöde und IT-Technik miss- und gebrauchen ähnliche Gedankengänge wegen der Auswertung von Informationen entwickeln. Das gilt besonders auch für staatliche Ermittler, die technische und soziale Kompetenz verbinden müssen - und bei ihren Methoden an Recht und Gesetz gebunden bleiben. Das will ich auch nicht anders. |
||||||||||||||||||||||||||||||||
Anmerkungen | |||||||||||||||||||||||||||||||||
|
(2)
Kevin Mitnick, William Simon, Die
Kunst der Täuschung. Risikofaktor Mensch, Heidelberg (mitp) 2003,
IT-Sicherheit,
(3)
Kevin Mitnick;
(5)
Kevin Mitnick, William Simon, Die Kunst des Einbruchs. Risikofaktor IT, Heidelberg (mitp) 2006,
IT-Sicherheit, (6) siehe gewandelte Angriffe aus dem Netz, Phishing mit Homebanking-Malware, Missbrauch fremder Identitäten, Nummertricks (6a) virtuelle Kriminalität 2008 (7) Cyberfahnder, Social Engineering, 17.06.2007
(8)
IT-Sicherheit: "Interne Mitarbeiter größte Schwachstelle",
tecchannel 16.04.2008; (9) Gefährdungskataloge im Grundschutzhandbuch der BSI: G 5.42 Social Engineering
(10)
Wolf-Dieter Roth, Sicherheitsrisiko Mitarbeiter,
Telepolis 12.06.2006; |
(12) Zahlen (siehe links) aus der Studie "IT-Security 2005", zitiert nach Angriffe auf IT-Sicherheit: Störfälle nehmen zu, tecchannel 06.10.2005 (13) siehe viel Feind, viel Ehr, illegaler Datenhandel, abgehobener Jargon (14) Lochmaier (3), "Human Firewall" beginnt mit klaren Regeln (15) Christoph Baumgartner, Social Engineering – trau schau wem, computerworld.ch 05.08.2005/p> (16) Philipp Schaumann,, Sicherheitsrisiko Mensch. Psychologische Aspekte des Social Engineerings, 31.08.2006/p> (17) Schnittstellen zur Datenübertragung, siehe auch die Schlussfolgerungen, die allein aus frei zugänglichen Beobachtungen gezogen werden können: (7).
(18)
erhebliche Schäden durch Industriespionage; |
|||||||||||||||||||||||||||||||
(22) siehe auch Sicherheitskultur im Unternehmen, securitymanager.de,, besonders das Kapitel "Datenklau für Dummies", S. 58 (23) stärkere Ausrichtung auf Neigungsgruppen (25) wider dem Tratsch, Sicherheit durch Monitoring (26) Philipp Schaumann, Sicherheitskultur und Informationssicherheit, Schutz gegen Social Engineering - neue psychologische Ansätze, Dezember 2008 (27) Secorvo Security Consulting, Video "Social Engineering" (28) statt vieler: (22) (29) Sven Vetsch, Social Engineering, 21.01.2006, disenchant.ch; nicht mehr abrufbar. (30) unbelegt |
(33) Karthik Raman, Bittet, dann wird euch gegeben, SJ, S. 9 (34) Andreas Eschbach, (18), S. 291 (34a) Auch andere Ereignisse sind dazu gut, z.B. die Wahl von Obama zum US-Präsidenten: McAfee, February 2009 Spam Report, 02.02.2009 (35) Andreas Eschbach, (18), S. 189 (37) Die automatische Erkennung unüblichen menschlichen Verhaltens wird versucht, steckt aber noch in den Kinderschuhen: Überwachungskameras. Prävention und Aufklärung, biometrische Erkennungsverfahren. (38) Hacker: Moral und Unmoral (39) Markus Jakobsson, Social Engineering 2.0: Was bringt die Zukunft? SJ, S. 13 (39a) siehe auch teure Placebo-Software: Scareware |
||||||||||||||||||||||||||||||||
(43) Elodie Grandjean, Ein ideales Ziel für Social-Engineering-Malware, SJ, S. 16 ; siehe auch olympische Angriffe (44) Craig Schmugar, Die Zukunft von Social-Networking-Websites, SJ, S. 28 (45) prominente Verführung & Sex, Angriffe aus dem Internet, leichtfertiger Umgang mit sozialen Netzen, harte Realität (46)
Rahul Kashyap, Das neue Gesicht (47) siehe gewandelte Angriffe aus dem Netz (48) siehe Massenware und gezielte Spionage, Cyberwar, filigraner Angriff, Umleitungen zu manipulierten Webseiten (49) Angriffe gegen Webserver, SQL-Würmer, Gegenspionage wider 'ZeuS' und 'Nethell', Kollisionsangriff gegen Webseitenzertifikat (50)
Malware.
Betriebssystem (
rechte Spalte),
Angriffe
auf DSL-Router |
(52)
Typo-Squatting,
Abzocke
mit Domain-Tasting,
Domain-Namen-Inflation (53) Schurkenstaaten, gefährliche Lokale (54) David Marcus, Wie gefährlich sind Top-Level-Domains? SJ, S. 44 (55) Heute werden als "Trojaner" vor allem Trägerdateien mit eingebetteten Malware-Funktionen bezeichnet, siehe Malware. Tarnung und Täuschung.
(56) Aditya Kapoor, Was ist aus Adware und Spyware geworden?
SJ,
S. 38 ; (57) Die letzte bekannt gewordene Spielart davon dürfte die Nörgelsoftware (Nagware) sein. (58) Die Grafik wurde nach einer Idee von fortiguardcenter.com erstellt. (59) McAfee, 2009 Threat Predictions, 13.01.2009
(60) Das Geschäftsfeld wurde inzwischen von Botnetzen übernommen:
McAfee, January Spam Report, 08.01.2009 (S. 4) |
||||||||||||||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |