02.08.2007, 08:55 Uhr

Endloser Kampf gegen Cyberkriminelle

Die diplomierte Mathematikerin Natalya Kaspersky ist CEO der gleichnamigen Software-Anbieterin. Eugene Kaspersky leitet die Forschungs- und Entwicklungsabteilung. Im Interview mit unserer Schwesterpublikation Network World sagen sie, wo die IT-Welt in Sicherheitsfragen heute steht. Und sie mutmassen, dass der Kampf gegen Hacker nie gewonnen werden kann.

Network World: Siegen wir im Kampf gegen die Cyberkriminellen, oder verlieren wir?

Eugene Kaspersky (E.K.): Die IT-Branche verliert klar.
Natalya Kaspersky (N.K.).: Wir versuchen, Schritt zu halten, aber leider muss ich sagen, dass wir je länger desto weniger Cyberkriminelle entlarven. Wir entwickeln zwar neue Techniken, die ihnen Einhalt gebieten sollen - doch prompt finden sie eine andere Technik, um die Barrieren zu umgehen. Wir spüren einen Teil ihrer Angriffe auf, aber den bösartigen Code können wir nicht unterbinden. Darum fürchten wir, dass wir Hacker auch in Zukunft nicht aufhalten können.
Früher glaubten wir, Antivirenmassnahmen seien ausreichend. Aber das ist lang vorbei. Und sie reichen nicht, das ist offensichtlich. Wir brauchen Unterstützung vom Staat und von den Herstellern von Betriebssystemen. Ein weiterer, sehr wichtiger Aspekt ist Ausbildung. Viele User holen sich einen Virus, weil sie nicht informiert sind.

In den USA pflegt man Angriffe und Exploits der russischen Mafia in die Schuhe zu schieben. Sie als Russen - für wie plausibel halten Sie das?

E.K.: Gewöhnliche Verbrecher haben keinen Kontakt zu Computerkriminellen. Vermutlich deshalb, weil sie nichts davon verstehen. Die Aktivitäten der russischen Mafia sind Drogen, Prostitution, Waffenschieberei. Die Vorstellung, dass die Russenmafia hinter der weltweit verbreiteten Computerkriminalität steckt, halte ich daher für einen Mythos.

In welchen Ländern ist die kriminelle Energie am höchsten?

E.K.: Nummer eins ist klar China. Der bösartige Code variiert je nach Land. Chinesische Hacker entwickeln multi-vektorielle Backdoor-Trojaner und Trojaner, die Daten aus Onlinespielen abschöpfen. Nummer zwei sind die spanischsprachigen Länder und Brasilien. Dort hat man sich auf Trojaner für Banken spezialisiert, die Geld aus privaten Bankkonten abzweigen. Nummer drei war einmal Russland, aber das Land ist in jüngster Zeit auf den vierten Platz gerückt. Nun gilt die Türkei als Nummer drei. Dort gibt es immer mehr Internetnutzer und prompt auch immer mehr Internetkriminelle. Russische Hacker sind spezialisiert auf Proxy-Trojaner, die Spam versenden sowie Spyware, die alles klaut, was sie kriegen kann: persönliche Daten, Zugangscodes, Log-ins.

Kann der Gesetzgeber der Cyberkriminalität überhaupt etwas anhaben?

E.K.: Die Situation wird immer prekärer. 2004 wurden weltweit einhundert Hacker festgenommen, 2005 mehrere hundert. 2006 waren es wiederum nur hundert Täter. Scheint so, als sässen die Dummköpfe im Gefängnis, aber die cleveren Hacker, die erwischt man kaum.

Warum ist es so schwer, ihre Spur aufzunehmen?

E.K.: Das grösste Problem ist, dass viele kriminelle Aktivitäten international sind. Ende Januar wurde über einen Bankraub in Schweden berichtet. Die Kunden dieser Bank hatten sich mit einem Trojaner infiziert, die Bank verlor eine Million Euro. Beweise haben wir nicht, aber es sieht ganz danach aus, als sei der Trojaner von einem Russen entwickelt worden, der ihn allerdings nie selbst verwendete. Er hatte eine Webseite, auf der er den Trojaner erklärte und einen Preis dafür nannte. Das alles kam aus Russland, aber dann kaufte es irgendwer. Und dieser Jemand griff die schwedische Bank an. Um das zu untersuchen, müssen mindestens drei Länder kooperieren. Das ist kompliziert.

Glauben Sie, dass das Telefon demnächst im Fadenkreuz der Hacker stehen wird?

E.K.: Ja, leider ist es absolut möglich, sehr ähnlichen bösartigen Code wie für Computer auch für Smartphones zu schreiben. Die entscheidende Frage ist, was die Smartphones kosten. Wenn sie immer billiger werden und wenn immer mehr Dienstleistungen für sie angeboten werden - zum Beispiel der Zugriff aufs eigene Bankkonto -, dann kann ich Ihnen garantieren, dass Kriminelle Code schreiben werden, der das missbraucht.

Passiert das in der Realität bereits?

E.K.: Letztes Jahr verzeichneten wir den ersten Trojaner, der SMS an kostenpflichtige Nummern sendete. Die Hacker nutzen Methoden des Social Engineering, um das Opfer dazu zu bewegen, den Trojaner herunterzuladen und auszuführen.
Ganz wie der Wurm ,,Love Letter", der Computer 2001 und 2002 infizierte und sich dabei Zugriff zu den auf dem PC gespeicherten Kontaktlisten verschaffte. Im Prinzip kann man denselben Code für die Kontaktlisten im Handy schreiben. Dann würde das Telefon selbständig solche gebührenpflichtige Nummern anwählen oder SMS verschicken. Irgendwann flattert die Telefonrechnung ins Haus, die diese Gebühren beinhaltet. Die Telefongesellschaft leitet sie an den Kriminellen weiter, der die Falschnummer eingerichtet hat. Ich warte nur noch auf den ersten Trojaner für Smartphones, der persönliche IDs klaut, um sich Zugang zu Bankkonten zu verschaffen.

Geben Sie uns noch mehr Beispiele für neuartige Attacken...

E.K.: Internetbankräuber klauen die Zugriffscodes. Also lassen die Banken zum Beispiel nur noch lokale Verbindungen zu. Prompt bauen Hacker ein Netzwerk von Proxy-Servern auf, infizieren tausender Server weltweit und schon besitzen sie eine Datenbank der Maschinen. Diese Datenbank kann man mieten. Bankräuber brauchen also bloss den Zugang zu der Proxy-Datenbank kaufen, schon kommen sie an lokale Banken ran.
Oder denken Sie an Finanz-Spam. Die Kriminellen hacken sich in Broker-Software ein und manipulieren mit Hilfe anderer Leute Geld die Börsenwerte. Aussaugen nennt man das: Sie kaufen Aktien mit dem Fremdgeld und wenn die Kurse steigen, verkaufen sie.

Wie steht es um Security in Unternehmen?

E.K.: Sie leben nicht in geschlossenen Systemen, sondern in einer offenen Welt. Wir müssen unsere Grundeinstellung zur IT-Sicherheit überdenken. Denn wir müssen alle Komponenten und Systeme schützen. Sicherheit kann nie nur die Sicherheit im eigenen Unternehmen sein. Das reicht einfach nicht. Wir müssen alle Module absichern, die mit dem Netzwerk verbunden oder davon abgeklinkt werden.

Man hört viel über polymorphe Viren, die ihre ,,Gestalt" im Lauf der Zeit verändern. Ist das ein neues Phänomen?

E.K.: Früher gab es nicht so viele Viren mit der Fähigkeit zur Mutation, weil nur ganz wenige Bösewichte so etwas zu bauen in der Lage waren. Heutzutage arbeiten ganze Gruppen daran, und zwar immer mehr. Also brauchen wir auch Entwickler mit mehr Erfahrung, die spezifische Routinen schreiben, die diesen Code entlarven können. Das ist alles andere als leicht.

Wie wird sich die Cyberkriminialität künftig entwickeln?

E.K.: Es wird immer komplizierter, weil die Hacker, die Computer infizieren, sich zunehmend mit Antivirenschutz beschaffen und sich neue Techniken ausdenken, um die Schutzmassnahmen auszuhebeln. Sie kennen die IP-Adressen der Antivirenanbieterinnen. Wenn wir also eine Verbindung zu einer getürkten Seite von unseren IP-Adressen aufbauen, servieren sie uns eine saubere Seite. Diese Leute sind ausgesprochen einfallsreich.
Ich beobachte diese Entwicklungen mit echter Angst, weil auch die Hacker immer erfahrener werden. Sie kommen mit Anti-Antivirentechnik daher - und wir müssen mit Anti-Anti-Antivirentechniken reagieren.



Das könnte Sie auch interessieren