Datenspionage

By | 24. September 2010

DatenspionageCyberkriminelle profitieren heutzutage von den verbesserten technischen Möglichkeiten moderner IT Infrastrukturen. Für ihre Spionage nutzen Datenspione vor allem den weltweiten Email Verkehr mit der Möglichkeit, Dateien zu verschicken. Wird von Anwender der Anhang geöffnet, installiert sich das Schadprogramm unbemerkt auf dem Opfersystem und versucht danach eine Verbindung zu einem Hacker aufzubauen, von dem weitere Informationen nachgeladen werden. Meistens moderne Schutzsoftware Schadprogramm sofort erkennt, nun greifen die Datendiebe aber auch auf andere Distributionswege zurück. Statt die Malware direkt zu verschicken, versuchen sie, per Link auf infizierte Webseiten ahnungslose Benutzer zu locken. Dort reicht ein Klick aus, um infizierte Schadsoftware auf die Rechner unbemerkt zu laden. Haben Datendiebe auf diese Weise Schutzmechanismen überwunden, können sie anschließend im Computer des Opfers oder in Firmennetz ungehindert nach wertvollen Daten suchen. Die Kriminellen verbreiteten auch Schadsoftware, die Schwachstellen in Microsofts Webbrowser Internet Explorer ausnutzte, um Trojaner auf den Firmenrechnern zu platzieren. Selbst Links in sozialen Netzwerken wie Facebook führten Gutgläubige auf Hackerseiten, die unzureichend geschü tzte Rechner infizierten. In Onlineforen könnten die Hacker Software kaufen oder mieten, die immer aufwendigere Angriffe ermögliche. Sicherheitsexperte verfolgen Attacken im Internet und den Handel mit den erbeuteten Daten auf den Onlinemarktplätzen der Schattenwirtschaft. Ein Sicherheitsexperte aus USA hat auf ein riesiges Netz aus von Hackern gekaperten Rechnern gestoßen. Diese Botnet bekommt die Name Kneber, nach dem Login Namen des Hackers, der es aufgebaut hat.

Kneber umfasste 75000 Rechner in fast allen Staaten der Welt. Kontrolliert wurde es mit Hilfe der Trojanersoftware eus, die Hacker in der Basisversion kostenlos und in einer Premiumversion für etwa 3000 Dollar in ihren Foren mieten können. Der Zeus Trojaner nutzte weniger technische Schwachstellen in den Firmenrechnern aus, als vielmehr die Leichtsinnigkeit ihrer Nutzer. Er lauerte auf Webseiten, die jeden Besucher mit dem schädlichen Code infizieren, in Email Anhängen oder in Anzeigen für Antivirensoftware. Computerkriminelle gelangten so in den vergangenen 18 Monaten in die Systeme von nahezu 2500 Unternehmen und Regierungseinrichtungen.

Fazit: Wir hinterlassen ständig Datenspuren, schon bei der Morgentoilette werden Sie überwacht. Viele Energieunternehmen lesen die Zähler mittlerweile elekronisch ab. Wird täglich gefunkt, wissen die Unternehmen, dass man zu Hause ist und aufgrund der Wassermenge, wieviele Personen im Haushalt sind. Bei kürzeren Sendeintervallen, lässt sich sogar ablesen, wann jemand morgens aufs Klo geht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.