Contact
QR code for the current URL

Story Box-ID: 357472

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Magdalena Brzakala +49 821 4448044
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Die Wahrheit über Cyber-Banden

Von: Ulrike Scharf, Technical Manager Central Europe bei Trend Micro

(PresseBox) (Hallbergmoos, )
Ein neuer Forschungsbericht, welcher heute von Trend Micro veröffentlicht wurde zeigt, dass die öffentliche Wahrnehmung bezüglich der wahren "Gestalt" von Internetkriminalität immer noch nicht richtig ist: Auf die Frage, wie denn ein Hacker aussieht, antworteten 15 Prozent der Briten "wie ein Spinner mit Brille". Tatsächlich aber sind diese Kriminellen keine Kerle mit Gewehren und Stiernacken und auch keine digitalen Witzbolde oder Computerfreaks mit fettigen Haaren. Es ist unmöglich, sie zu erkennen, denn die meisten sehen aus wie jedermann.

Seit einigen Jahren warnen Forscher Unternehmen und öffentliche Einrichtungen vor einer Zunahme der Internetkriminalität. Das Ausspähen von persönlichen Informationen, Kennwörtern, geistigem Eigentum usw. von Industrie und Privatpersonen ist mittlerweile ein lukrativerer Markt als der illegale Drogenhandel, so das amerikanische Finanzministerium.

Rik Ferguson, Senior Security Advisor bei Trend Micro, untersucht seit Jahren die Welt der Cyberkriminalität und hat ein Profil erstellt, das zu einem besseren Verständnis der Cyberbanden und ihrer Aktivitäten beitragen soll, Zusätzlich hebt dieses nochmals die Wichtigkeit des Schutzes der persönlichen Daten hervor.

"Leider bleibt die Schattenwelt der Online-Kriminalität allzu oft unbemerkt", beklagt er. "Den meisten Menschen ist gar nicht bewusst, dass ihre Identität einen reellen finanziellen Wert hat. Persönliche Details werden zu unglaublich niedrigen Preisen verkauft, dennoch macht die gesamte Schattenwirtschaft einen riesigen Umsatz. Ich habe oft meine Freunde sagen hören: "Mein Profil ist leer, also warum soll ich mir Sorgen machen?". Es ist wichtig zu wissen, dass Identitätendiebstahl weitgehende Konsequenzen hat. Er kann lebenslange finanzielle Folgen haben" Zwar drängen immer mehr Amateure und Stümper in dieses für sie vermeintlich gute Geschäft, doch die wahre Gefahr, so Ferguson, kommt von den gut organisierten kriminellen Banden. Nachfolgend ein paar wichtige Fragen, um sich ein Bild von diesen Gangs machen zu können:

Woher kommen sie? Überall in der Welt gibt einige mächtige Cyber-Banden. Russland, die Ukraine und China sind als Heimat für Hacker und Cyberkriminelle wohlbekannt, aber auch andere Länder wie die Türkei, Brasilien und Estland stehen weit oben auf der Liste.

Was tun sie? Jede Bande hat unterschiedliches Fähigkeiten. Die technisch am versiertesten schreiben clevere Software, andere sind auf den Verkauf dieser kriminellen Programme oder von persönlichen Informationen spezialisiert und wieder andere bieten Dienstleistungen wie Spam-Verteilung oder den Aufbau ausgeklügelter Botnetze an. Cybergangs betreiben ein ernstes Geschäft, koordiniert und kooperativ, mit dem alleinigen Ziel des Profits.

Wieviel verdienen sie? Verschiedene Gruppen haben unterschiedliche Umsätze, je nach dem Risiko, das sie auf sich nehmen. Die Programmierer verkaufen ihren Code für 250 bis 350 Euro (am teuersten ist wohl die ZeuS-Lizenz mit etwa 8.000 Euro). Es heißt, ein ZeuS-Programmierer verdient über eine halbe Million Euro im Jahr! Botnet-Betreiber können sogar mit mehr rechnen, abhängig davon, wie erfolgreich sie bei der Infektion von Computern und dem Verkauf ihrer Dienste an andere sind.

Wieviele Mitglieder hat eine Gang? Ein hoher Anteil der Arbeit wird nach außen gegeben, sodass jede Organisation das tut, was sie am besten kann und für alles andere weitere Kriminelle bezahlt. Diese Aufteilung führt zu einem sehr komplexen Geschäftsmodell, in dem einige Teams für das Programmieren, andere für die Suche nach Schwachstellen und wieder andere für die Verwaltung der Botnetze und das Auswerten der Daten zuständig sind. Schließlich wird ein weiteres Team den Identitätsdiebstahl durchführen. Die durchschnittliche Größe eines Teams kann zwischen einem und fünf Mitgliedern liegen.

Wie spüren wir sie auf? Viele Sicherheitsanbieter können bösartige Dateien erkennen, doch ein Cyber-Verbrechen umfasst eine Menge Beteiligte und vielfache Interessen. Dies aber bedeutet, dass das Aufspüren einer bösartigen Datei allein noch nicht ausreicht, um die Komplexität einer solchen Untat zu entschlüsseln. Dazu muss das große Ganze bearbeitet werden, um die komplexen Geschäftsbeziehungen zu verstehen und ganze Malware-Familien zu erkennen, statt lediglich einzelne Dateien. Auch sollte man in Betracht ziehen, dass jede Bedrohung auf mehreren verschiedenen Schichten arbeitet: eine E-Mail, die einen Link auf eine bösartige Website enthält, die eine Schwachstelle auf einem Computer ausnützt und einen Trojaner herunterlädt, der wiederum nach Hause telefoniert, um sich weitere Befehle abzuholen. Trend Micro konzentriert sich auf die Gesamtsicht einer Bedrohung und setzt die Informationen über diese verschiedenen Schichten miteinander in Beziehung.

Wann greift die Polizei ein? Normalerweise, wenn es genügend Beweise dafür gibt, dass eine einzelne Einheit hinter der Aktivität steckt. Heutzutage gibt es so viele Cyberbanden, dass die Polizei eigene Abteilungen für Internetkriminalität unterhält. Da diese Verbrechen weltweit ausgeführt werden, besteht der einzig gangbare Weg darin, die Zusammenarbeit zwischen den Polizeibehörden der verschiedenen Länder und Kontinente zu verstärken.

TREND MICRO Deutschland GmbH

Trend Micro, einer der international führenden Anbieter für Internet-Content-Security, richtet seinen Fokus auf den sicheren Austausch digitaler Daten für Unternehmen und Endanwender. Als Vorreiter seiner Branche baut Trend Micro seine Kompetenz auf dem Gebiet der integrierten Threat Management Technologien kontinuierlich aus. Mit diesen kann die Betriebskontinuität aufrechterhalten und können persönliche Informationen und Daten vor Malware, Spam, Datenlecks und den neuesten Web Threats geschützt werden. Unter http://blog.trendmicro.de informieren sich Anwender zu aktuellen Bedrohungen. Die flexiblen Lösungen von Trend Micro sind in verschiedenen Formfaktoren verfügbar und werden durch ein globales Netzwerk von Sicherheits-Experten rund um die Uhr unterstützt. Zahlreiche Trend Micro-Lösungen nutzen das Trend Micro(TM) Smart Protection Network(TM) , eine wegweisende Cloud-Client-Infrastruktur, die für den Echtzeit-Schutz vor aktuellen und neuen Bedrohungen innovative, Cloudbasierende Reputationstechnologien und Feedback-Schleifen mit der Expertise der TrendLabs-Forscher kombiniert. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro finden Sie im Internet unter www.trendmicro.de

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.