Social Engineering täuscht Anwender
Tarnung von Viren immer abgefeimter

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Die Entwickler von EMail-Viren, benutzen für Angriffe zunehmend ausgefeiltere Methoden, um ihre Schädlinge zu verbergen.

Social Engineering täuscht Anwender

Das wichtigste Element im Bereich der Informationssicherheit sind die Menschen, die damit in Berührung kommen. Die besten Sicherheitsvorkehrungen können untergraben werden, wenn die Nutzer ihre Passwörter weitergeben oder Außenstehenden gestatten, sensible Details über die Konfiguration in Erfahrung zu bringen. Dies zeigte auch eine aktuelle Studie von Deloitte: sie bescheinigt den Mitarbeitern von Banken, immer stärker an internen Angriffen beteiligt zu sein – ob wissend oder unwissend.

Und vielleicht wird das offensichtlichste der auf die Nutzer bezogenen Probleme dadurch hervorgerufen, dass die Leute trotz vieler Warnungen immer noch vireninfizierte Anhänge von Emails öffnen – was ja nun der absolut üblichste Weg für tückische Progrämmchen ist, um sich in und durch geschützte Netzwerke einzuschleichen.

Man muss den Nutzern zugute halten, dass diese infizierten Anhänge in zunehmendem Maße absolut überzeugend wirken.

Ja, es gibt noch eine Reihe der primitiven und plumpen E-Mail Messages, die ähnlich dem “I love you”-Angriff funktionieren. Dazu gehört auch eine erst kürzlich aufgetauchte Flut von Messages, die die Nutzer auffordert, spezielle Webseiten zu besuchen, um mit erotischen jungen Leuten zu chatten – von wo aus dann heimlich ein Virus auf den Computer des Nutzers heruntergeladen wird.

Bessere Tricks täuschen mitunter auch Profis
In zunehmendem Maße allerdings verwenden diese virenverseuchten Mails wesentlich einfallsreichere Tricks.

Eine der neuesten Entwicklungen ist, in die Messagetexte Unternehmenslogos von Norton oder McAffee einzufügen und eine Fußnote “Anhang wurde von Ativirus gescannt” anzuhängen, um die Empfänger davon zu überzeugen, dass den Anhängen vertraut werden kann.

Ein anderer Trend bei diesen E-Mails ist, dass die Mail mit dem Vermerk “Email undeliverable” (Email nicht zustellbar) zurückkommt, wobei die “originale Message” als Anhang beigefügt ist und zwar von einer offenbar völlig plausiblen Mail-Adresse wie beispielsweise der Adresse des Mail-Administrators eines großen Internet-Providers.

Ein dritter Trend besteht darin, dass der Text der Nachricht wesentlich anspruchsvoller ist – und was den Ursprung der E-Mail anbelangt, dieser absolut plausibel erscheint. So erhielt ich gerade vorige Woche eine derartige Mail mit dem Betreff in der Überschrift: “Online User Violation”, von support@btinternet.com. In der Nachricht wurde mir mitgeteilt, dass, wenn ich nicht das beigefügte Formular ausfülle und zurückschicke, mein Mail-Account vorübergehend gesperrt werden würde – wegen einer “Account Verletzung”. In dem Text der Message war eine Fußnote eingefügt, die besagte “Attached scanned with Norton Antivirus” (Anhang mit Norton Antivirus gescannt”. Der Anhang selbst bestand aus einer Zip-Textdatei – aller Wahrscheinlichkeit nach ein Formular, das ich ausfüllen sollte.

Mehr “Hintertürchen”, mehr Botnets
Die Mechanismen für die Übertragung und Infizierung durch Viren – oder besser für Würmer – sind deshalb immer ausgeklügelter geworden – aber wie sieht es mit den Wurmprogrammen selbst aus? Nun, es ist keine Überraschung, dass die Würmer immer mächtiger geworden sind. Die Email Message, die ich zuvor beschrieben hatte, war mit dem neuen “Mytob”-Schädling infiziert, der als eine heimliche Hintertür auf einen infizierten Computer agiert – damit dieser ferngesteuert werden kann – und der den Massen-Mail-Service unterstützt.

Diese Würmer erzeugen so genannte “Botnets” – Netzwerke von Computern, die von einem einzigen Hacker gesteuert werden können. Dieser kann das System für sich selbst nutzen oder es vermieten: An Spammer zum Beispiel, um die Leistung ihrer Einrichtungen für Direktmarketing (also genauer gesagt dessen üblere Form “Spam”) zu erhöhen oder aber an die organisierte Kriminalität, die die Netzwerke dann zur Unterstützung der erpresserischen Androhung ihrer Denial-of Service Attacken verwenden können.

Es scheint, dass das kriminelle Hacken wirklich einen sehr hohen Reifegrad erreicht hat – und wir sollten sowohl alle alarmiert sein als auch mit großer Sorgfalt absichern, dass wir nicht das schwächste Glied in der Kette werden.