Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg

internet-computer-virus-gefahr-hackerPanda Security’s Sicherheitsexperten haben die IT-Security-Ereignisse der vergangenen Monate analysiert und dabei festgestellt, dass, trotz der zahlreichen Sicherheitsvorfälle, die auftraten, der Kampf gegen die Internetkriminalität auf dem richtigen Weg ist. Die internationale Zusammenarbeit der Sicherheitsagenturen zahlt sich allmählich aus und Kriminelle auf der ganzen Welt werden strafrechtlich verfolgt.

„Zu Beginn des Jahres haben wir ein paar gravierende Internetangriffe erlebt, einschließlich des Hackens der Twitter-Accounts von führenden Unternehmen wie z. B. der BBC oder Burger King, und einen der heftigsten Angriffe aller Zeiten, der gegen einige der weltweit führenden Technologieunternehmen gerichtet war: Apple, Facebook, Microsoft und Twitter. Aber es gab auch ein paar Siege für die Sicherheitskräfte, unter anderem die Verhaftung einer Gruppe von Hackern, die der Erpressung mittels des berüchtigten „Polizei-Virus“ bezichtigt wird“, sagte Luis Corrons, Technischer Leiter der PandaLabs.

Android, Topziel für mobile Malware

Praktisch alle Nachrichten bezüglich Malware-Angriffen auf mobile Plattformen betreffen das Betriebssystem Android, welches den größten Anteil an diesem Markt hat. Zusätzlich zu den üblichen Angriffen gab es in diesem Quartal ein paar neue Techniken, die erwähnenswert sind. Eine Android-Malware – versteckt in Google Play – hat nicht nur Mobiltelefone infiziert, sondern auch Computer über Smartphones und Tablet-PCs.

Nach Aussage von Luis Corrons wird das Gebiet des Cyberkrieges und der Spionage immer interessanter. „Viele Länder blicken argwöhnisch auf China hinsichtlich seiner vermuteten Beteiligung an Angriffen auf große Unternehmen und öffentliche Einrichtungen auf der ganzen Welt und das könnte zu Konsequenzen in der realen Welt führen. Es gibt Menschen, die für internationale Abkommen plädieren, um zu versuchen, diesen Aktivitäten Grenzen zu setzen“, sagte er.

Der Kampf gegen die Internetkriminalität

Am 11. Januar hat die EU-Kommission das Europäische Cybercrime-Zentrum (EC3) eröffnet, um die Mitgliedsstaaten beim Kampf gegen Cyberangriffe zu unterstützen. Ebenfalls im Januar hat das FBI Details einer Untersuchung veröffentlicht, die 2010 begann und eine Gang bekämpfte, die seit 2005 mehr als 1 Million Computer infiziert hat. Diese Operation sticht nicht nur wegen der Zusammenarbeit der Sicherheitskräfte in verschiedenen Ländern hervor. Das FBI hatte die Unterstützung der Polizei in Moldawien, Rumänien, Holland, Deutschland, Finnland, Großbritannien und der Schweiz.

Es gibt auch verschiedene Aspekte beim Kampf gegen die Internetkriminalität. Einer, der oft ignoriert wird, ist die Notwendigkeit, Firmen darauf aufmerksam zu machen, dass sie dem Schutz der Kundendaten entsprechende Ressourcen widmen sollten. Was uns erst kürzlich daran erinnert hat, ist der Umstand, dass Sony Computer Entertainment in Großbritannien angewiesen wurde, 250.000 Pfund als Folge eines Diebstahls von Kundendaten im Jahre 2011 zu zahlen. Das Urteil ist die Konsequenz aus dem Mangel an Maßnahmen, die das Unternehmen eingesetzt hat, um die Kundendaten zu schützen.

Police Virus-Betrug

Einer der berüchtigtsten Fälle des vergangenen Jahres war der „Police Virus“, auch als BKA- oder GVU-Trojaner bekannt. Im Februar schaffte es dieses Virus wieder in die Schlagzeilen, aber diesmal aus einem ganz anderen Grund. Die Technische Ermittlungsbrigade der Spanischen Nationalpolizei löste gemeinsam mit Europol und Interpol einen der Verbrecherringe auf, die für den „Police Virus“ verantwortlich waren. „Wir nahmen zur Kenntnis, dass in den Nachrichten die Verhaftung „der Gang“ von Internet-Kriminellen erwähnt wurde, doch die Informationen, die wir von PandaLabs haben, deuten darauf hin, dass mehrere Gangs für diese Angriffe verantwortlich sind. Wir sind zu dieser Schlussfolgerung gelangt, nachdem wir im Laufe der Zeit zahlreiche Varianten dieser Malware analysiert und erhebliche Unterschiede zwischen ihnen festgestellt hatten. Kurz gesagt, wir befürchten, dass der „Police Virus“ nicht so schnell wieder verschwinden wird. Die User sollten ihre Schutzmaßnahmen nicht reduzieren“, sagte Corrons.

Twitter, Facebook, Apple und Microsoft – Opfer desselben Angriffs

Am 1. Februar veröffentlichte Twitter einen Artikel in seinem Blog („Unsere Kunden weiterhin schützen“), in dem sie genau berichten, wie das Soziale Netzwerk Opfer eines Angriffs wurde, der zum unautorisierten Zugriff auf die Daten von ca. 250.000 Twitter-Nutzern führte. Ein paar Wochen später veröffentlichte auch Facebook einen Artikel in seinem Blog, „Schutz der Menschen bei Facebook“, in dem sie bestätigten, dass ihre Systeme Ziel eines komplexen Angriffes waren. Laut Quellen des sozialen Netzwerks waren die Nutzerdaten bei diesem Angriff nicht gefährdet. Nur wenige Tage nach der Mitteilung von Facebook erzählte der Sprecher von Apple der Agentur „Reuters“, dass das Unternehmen ebenfalls Ziel dieses Angriffs geworden war. Und schließlich, nicht weniger bedeutsam, gab auch Microsoft zu, angegriffen worden zu sein. All diese Angriffe nutzten eine bis dahin unbekannte Sicherheitslücke in Java aus, für die kein Patch verfügbar war. Dies ist bekannt als Zero-Day-Schwachstelle. In jedem Fall ist es wichtig, einen Angriff zu erkennen, wenn er auftritt, und Twitter, Facebook, Apple und Microsoft waren dazu in der Lage.

Java

Heutzutage entstehen die meisten Infektionen durch „Exploit Kits“ und infizieren die Computer der User ohne deren Wissen durch eine Schwachstelle. Mehr als 90 % davon entstehen durch Java-Schwachstellen in Browsern. Die Angriffe auf Microsoft, Apple, Facebook und Twitter nutzten Java. Die meisten Infektionen durch den „Police Virus“ gelangten dank veralteter Java-Versionen auf die Computer der Opfer. Wie schützt man sich am besten vor diesen Infektionen? Ganz einfach: Löschen Sie einfach Java aus dem Browser. Sollten Sie aus irgendeinem Grund Java in Ihrem Browser benötigen, um eine Anwendung zu nutzen, verwenden Sie es auf einem anderen Browser, der speziell für diese Aufgabe eingerichtet wurde.

Cyber-Angriffe

Die Anzahl und Vielfalt von Angriffen in diesem Quartal ist gelinde gesagt erheblich gewesen. Evernote war das Opfer eines Eingriffes, der die Firma veranlasste, eine Erklärung zu veröffentlichen, in der mehr als 50 Millionen User aufgefordert wurden, ihre Passwörter zu ändern. Laut einer Aussage der US-Notenbank wurde ihre Website ebenfalls angegriffen, jedoch sagten sie nicht, ob Daten gestohlen wurden. Der Vorfall überschnitt sich allerdings mit der Veröffentlichung persönlicher Daten von 4.000 leitenden Angestellten der US-Bank durch Anonymous, was nahelegt, dass der Angriff von dieser Gruppe ausgeführt worden sein könnte. Die NASA war ebenfalls Opfer eines Angriffs. Interne Informationen wie E-Mail-Adressen, Namen und Passwörter wurden auf der beliebten Website Pastebin veröffentlicht.

Soziale Medien

Im Laufe der vergangenen Monate wurden zahlreiche Twitter-Accounts gehackt, darunter die von berühmten Personen und Firmen. Einer der beachtenswertesten Fälle war der von Burger King, bei dem die Angreifer anscheinend in der Lage waren, das Passwort für den Account zu knacken und die Kontrolle darüber zu übernehmen. Sie änderten das Hintergrundbild in das von McDonalds und behaupteten, dass die Firma von ihrem Hauptkonkurrenten übernommen worden sei.

Der Twitter-Account des Autoherstellers Jeep wurde ebenfalls Opfer eines ähnlichen Angriffs. In diesem Fall wurde behauptet, dass die Firma von Cadillac aufgekauft worden sei. Andere Angriffe auf Twitter-Accounts hatten einen eher politischen Anstrich. Einer Gruppe von Internetbetrügern, die sich selbst die „Syrische Elektronische Armee“ nennt, gelang es, die Accounts verschiedener Organisationen zu hacken. Offensichtlich wurden erst Phishing-Angriffe gestartet, um an die Passwörter zu gelangen, und dann wurden die Accounts gekapert. Zu ihren Opfern gehörten Human Rights Watch, der französische Nachrichtensender France 24 und der Wetterdienst der BBC.

Cyberkrieg

China findet in diesem Bereich oft Erwähnung, aber in letzter Zeit hat sich der asiatische Riese alle Schlagzeilen verdient. Am 30. Januar hatte die New York Times eine Titelstory, in der sie erklärten, wie sie Opfer eines Angriffs geworden waren, der es ermöglichte, dass auf ihre Computer zugegriffen werden konnte und dass diese monatelang ausspioniert wurden. Zufälligerweise erfolgte der Angriff kurz nachdem die Zeitung einen Artikel veröffentlicht hatte, in dem beschrieben wurde, wie der chinesische Premierminister Wen Jiabao und seine Familie ein Milliarden-Dollar-Vermögen angehäuft hatten.

Einen Tag später erklärte das Wall Street Journal, dass es ebenfalls Opfer eines ähnlichen Angriffs von chinesischen Hackern geworden sei. Die chinesische Regierung protestierte gegen diese „ungerechtfertigten Angriffe“ und Hong Lei – Chinesischer Außenminister – behauptete, es sei „… unprofessionell und unbegründet, das chinesische Militär dieser Cyber-Angriffe ohne schlüssige Beweise zu bezichtigen.“

Interessanterweise waren die Angreifer in beiden Fällen in der Lage, auf alle Arten von Daten (Kundeninformationen, etc.) zuzugreifen, sie konzentrierten sich aber nur auf Informationen über Journalisten und Angestellte, um Hinweise auf investigativen Journalismus bezüglich China zu finden, insbesondere die Quellen der Zeitungen.

Am Tag nach der Enthüllung durch das Wall Street Journal gab ein weiterer US Mediengigant, die Washington Post, bekannt, dass auch sie im Jahre 2011 einem ähnlichen Angriff chinesischen Ursprungs ausgesetzt gewesen seien.

Ein paar Wochen später veröffentlichte Mandiant einen belastenden 76-seitigen Bericht (APT1: Entlarvung einer von Chinas Spionageeinheiten), der erklärte wie sich Einheit 61398 der chinesischen Armee auf Internetspionage spezialisiert hat. Der Bericht offenbarte mehr als 3.000 Beweise, die zeigen, wie diese Einheit seit mindestens 2006 betrieben wird und weltweit Informationen von nicht weniger als 141 Organisationen gestohlen hat.

„Wir würdigen vielleicht die Bedeutung und die Auswirkung des Mandiant-Berichtes, die er mittel- bis langfristig haben wird, nicht wirklich. Zu beweisen, wer wirklich hinter einem Angriff steckt, ist äußerst kompliziert, selbst in normalen Fällen von Cyber-Kriminalität. Wenn es um Internetspionage geht, sind die Dinge noch viel komplizierter aufgrund der einfachen Tatsache, dass derjenige, der auch immer hinter den Angriffen steckt, hochqualifiziert ist und Erfahrungen beim Verwischen seiner Spuren hat. Seit nunmehr einigen Jahren haben die Menschen ihren Blick auf China gerichtet, wann immer diese Art von Zwischenfall auftritt, jedoch ohne wirklichen Beweis, dass die chinesische Regierung hinter solchen Angriffen steckt. Zum ersten Mal konnte jetzt bewiesen werden, dass die chinesische Armee aktiv an weltweiter Spionage beteiligt ist, Firmen in verschiedenen Sektoren infiltriert und Informationen stiehlt“, erklärte Corrons.

Quelle: openPR

geschrieben von: sascha am: 24.06.2013
bisher keine Kommentare
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (noch keine Bewertungen)
Budoten Budoshop und Kampfsportversand

Letzte Kommentare

LINKS

Produkt-Vorstellungen

Produktsuche bei Budoten

Kendo und Kenjutsu

 
Miyamaoto Mushashi's The Book of Five Rings
DVD in englischer Sprache, auch ohne Englischkenntnisse leicht verständlich. Laufzeit ca. 60 Minuten. von Großmeister George Alexander 9.Dan

George Alexander ist einer der größten Kampfkunst-Experten der Welt.

Folgenden Inahlt hat die DVD:
- Philosophy
- History
- Kampftechniken mit Partner und einem Schwert
- Kampftechniken mit Partner und zwei Schwerter
- Schwertschule...
 
DanRho Hakama
Schwarz. Lieferbar für die Körpergrößen 150 - 200 Für Aikido und Kendo sehr gut geeignet. Fällt größer aus. 65% Polyester 35% Rayon.
 
Jean Fuentes Transporttasche Katana
Transporttasche für alle Arten von Katanas. Gesamtlänge ca. 1,10 m, breiteste Stelle ca. 13,5 cm, schmalste Stelle ca. 4 cm. Diese schwarze Tasche wird aus Polyester gefertigt und mit PVC verstärkt. Weiterhin ist sie gepolstert und mit einem Reißverschluss versehen.

Durch den langen Tragegriff ist diese Tasche sogar für das Tragen auf dem Rücken geeignet.
 
FujiMae Kote Handschutz
Handschutz Kote, lieferbar in den Größen M, L und XL.
 
Budoland Kendo-Shinai 39er
Die Lieferung erfolgt inklusive Plastik-Tsuba.
 
Leffler Bushi - Der vollkommene Krieger
Umfang: 114 Seiten, Größe: 20x13 cm, Cover: Softcover Die Welt der Kampfkünste ist ein außerordentlich großer und umfassender Bereich. Der Laie und selbst der fortgeschrittene Kampfkünstler haben deshalb oftmals Wissenslücken auf zahlreichen Gebieten, da der Blick des Einzelnen meist auf eine oder zwei Kampfsportarten und das Wissen des jeweiligen Lehr...
 
Budoten Hakama schwarz
erhältlich für die Körpergrößen 160 - 200 cm schwarzer Hakama aus Synthetikgewebe (65% Polyester, 35% Rayon), sehr strapazierfähig, formbeständig
 
Sportimex Shinai aus Bambus 39er
Shinai aus Bambus Shinai aus Bambus in Größe 39 mit Wildlederummantelung am Griff. Länge ca. 120 cm
 
Budo International DVD IAIDO 1
in deutscher, französischer, englischer, spanischer, portugiesischer und italienischer Sprache, Laufzeit: ca. 57 Minuten Auf dieser DVD zeigt uns Meister Sueyoshi die Kunst des Iaido - die Kunst des Schwertziehens: Kamae, Kumidachi, Grundtechniken, Kampftechniken, spezielle Techniken und Zeremonie. Eine unverzichtbare DVD für jeden Kampfkünstler, der sein Katana nicht nur an der Wand hängen sehen, sondern dieses wunde...