Bericht: Social-Engineering-Angriffe gewinnen an Bedeutung

Vermehrtes und raffiniertes Social Engineering und eine Zunahme beim Daten- und Identitätsdiebstahl hat die Schweizer Melde- und Analysestelle Informationssicherung festgestellt.

In Pocket speichern vorlesen Druckansicht 52 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Boi Feddern

In ihrem vierten Halbjahresbericht (PDF-Datei) hat die schweizerische Melde- und Analysestelle Informationssicherung (MELANI) ihre neuesten Erkenntnisse über die international und in der Schweiz am weitesten verbreiteten Angriffsarten gegen Firmen und Privatanwender veröffentlicht. Demnach gewinnt der Mensch als eigentlicher Unsicherheitsfaktor für Angreifer immer mehr an Bedeutung. Die Meldestelle rechnet damit, dass das sogenannte Social Engineering in Zukunft noch wesentlich professioneller wird. Neben dem klassischen Daten-Phishing per E-Mail werde zum Daten- oder Identitätsdiebstahl immer häufiger gezielt auch Malware eingesetzt, die vermehrt über infizierte Internetseiten verbreitet wird.

Beim Social Engineering wird die Hilfsbereitschaft, Gutgläubigkeit oder Unsicherheit von Personen ausgenutzt, um an vertrauliche Daten zu gelangen oder die Opfer zur Ausführung bestimmter Aktionen zu verleiten. Die Meldestelle rechnet damit, dass die Methode weiter an Bedeutung gewinnt, weil die aktuellsten Betriebssysteme zunehmend bessere Schutzmechanismen einsetzten. "Dank dieser Maßnahmen lassen sich selbst unbekannte Schwachstellen nicht mehr so einfach ausnutzen. Entsprechend fallen viele der altbewährten Angriffsvektoren weg und Malware gelangt, im besten Fall, nur noch durch Doppelklicken ausführbarer Dateien auf ein System", heißt es im Bericht. "Dieser Trend dürfte sich in zwei bis drei Jahren noch verstärken."

Grundsätzlich sei eine Konsolidierung der Internetkriminalität zu beobachten. Diese decke die Felder mit den größten Gewinnen ab, werde immer professioneller, arbeitsteiliger und sei zunehmend international vernetzt. Es gebe Spezialisten, die nach Sicherheitslücken suchen oder Exploit-Code dafür entwickeln. Andere kümmerten sich um die Entwicklung von Malware und arbeiten gemeinsam und mit professionellen Mitteln an ständig neuen Varianten. Botherder konzentrierten sich auf Aufbau und Unterhalt von Botnetzen, die sie anschließend für DDoS-Angriffe, den Versand von Spam, die Verteilung von Malware, Adware und Spyware oder für die Spionage auf den dem Botnetz zugehörigen Rechnern vermieteten. Auch würden Informationen zu Sicherheitslücken gehandelt. So sei im Dezember ein Exploit für Windows Vista angeblich für 50.000 US-Dollar angeboten worden, Trojanische Pferde würden für etwa 1000 bis 5000 US-Dollar gehandelt, fasst die Meldestelle zusammen. (boi)