Laut X-Force, dem Forschungs- und Entwicklungsteam von Internet Security Systems (ISS) http://www.iss.net,
feiert die Internet-Betrugsvariante Phishing in diesem Jahr bereits ihr
zehnjähriges Jubiläum. Was 1996 mit dem experimentellen und
vergleichsweise harmlosen Stehlen von AOL-Zugangsdaten begann, ist im
Laufe der Jahre zum hochentwickelten Instrument für organisierte
kriminelle Machenschaften geworden. Laut ISS-Analyse ist in
Spitzenzeiten etwa jede 20. Phishing-Attacke erfolgreich. Verschärft
wird das Problem in jüngster Zeit vor allem durch sogenannte
Spear-Phishing-Attacken, die eine sehr begrenzte Anwendergruppe ins
Visier fassen, um dann umso gezielter zuzuschlagen."Spear Phishing ist durch die Begrenztheit auf einen spezifischen
Anwenderkreis – beispielsweise innerhalb eines einzigen Unternehmens –
viel schwieriger zu entdecken. Im Gegensatz zu größer angelegten
Attacken finden diese nämlich normalerweise unter Ausschluss der
Öffentlichkeit statt, da weder Medien noch weltweite
Phishing-Datenbanken von diesen Angriffen Wind bekommen", erklärt
Sicherheitsexperte Jean Paul Ballerini von ISS EMEA auf Anfrage von
pressetext. Bis vor kurzem habe man abgesehen von den obligatorischen
Maßnahmen im Bereich Content-Filtering, Anti-Spam sowie Host-basiertem
Schutz vor allem auch mit entsprechender Schulung und Aufklärung die
Gefahr für Anwender eindämmen können. Der zunehmende Einsatz von
gewieften Social-Engineering-Techniken mache das sofortige Aufdecken
eines Phishing-Betrugs sogar für Experten nicht immer einfach.
Diese
Techniken umfassen zum Beispiel die Verwendung einer
Unternehmens-internen E-Mailadresse, über die Beschäftigte unter einem
bestimmten Vorwand aufgefordert werden, Benutzernamen oder Kennwörter
anzugeben. Wird auf die Nachricht geantwortet beziehungsweise ein
angefügter Anhang oder Link geöffnet, kann dies für Unternehmen schnell
sehr teuer werden. Neben der noch relativ jungen Form der
Spear-Attacken warnen Sicherheitsexperten bereits vor den nächsten
Angriffsflächen, den rasant wachsenden Voice-over-IP-Umgebungen.
"Die
zunehmende Migration auf VoIP-Infrastrukturen birgt besonderes
Gefahrenpotenzial, da bei der Übermittlung von Sprachsignalen oftmals
noch proprietäre Protokolle zum Einsatz kommen, die spezielle
Schwachstellen aufweisen. Hinzu kommt, dass jede IP-basierte
Angriffsform auch sofort über VoIP übertragbar ist", erklärt Claudio
Nessi, ISS Country Manager für die Schweiz und Österreich. Laut Nessi
sind Produkte, welche die Analyse gängiger VoIP-Protokolle hinsichtlich
möglicher Sicherheitslücken ermöglichen, aber noch absolute Mangelware.
Es sei daher davon auszugehen, dass die verhältnismäßig junge
Kommunikationstechnologie sehr schnell in den Fokus von
Internetkriminellen geraten werde, so Nessi abschließend.