Donnerstag, April 18, 2024

Wer der organisierten Kriminalität auf Augenhöhe begegnen will, muss sich selbst organisieren. RSA, the Security Division of EMC, betreibt dazu in Israel eine eigene Einrichtung, die der Internetkriminalität auf die Schliche kommt - das Anti-Fraud Command Center (AFCC).

Es gibt nichts, was es nicht gibt im World Wide Web. Die meisten Informationen sind online abrufbar. Das Internet ist das Schaufenster zu einer globalisierten Welt. Doch das Netz hat Schwachstellen - Sicherheitslöcher, in die rund um den Globus Kriminelle schlüpfen und Jagd auf sensible Daten machen. Denn diese sind in den Händen der organisierten Internetkriminalität bares Geld wert.

Die Datenmafia geht immer raffinierter vor: Kleine Gruppen tragen arbeitsteilig ein Stück zum großen Schwindel bei. Wer der organisierten Kriminalität auf Augenhöhe begegnen will, muss sich selbst organisieren. RSA, the Security Division of EMC, betreibt dazu in Israel eine eigene Einrichtung, die der Internetkriminalität auf die Schliche kommt - das Anti-Fraud Command Center (AFCC). Das Internet war nie zuvor von einer so ausgeklügelten, technisch entwickelten und global vernetzten Kriminalität betroffen, wie es heute der Fall ist. Monatlich werden private Internet-User, Unternehmen und Organisationen zehntausendfach mittels Phishing, Pharming, Viren und Trojanern attackiert. Nicht nur Banken und Finanzinstitute sind interessante Angriffsziele. Vielmehr ist nahezu jede Branche betroffen, seien es Gesundheitswesen, Handel, Bildung oder auch öffentliche Einrichtungen. So genannter Online-Fraud basiert auf Betrug, Schwindel und Täuschung und nutzt die Sicherheitslücken des Internets, um möglichst unbemerkt digitale Identitäten und Authentifizierungsdaten der Anwender zu ergaunern oder aber Server von Unternehmen lahm zu legen, um von diesen beispielsweise Schutzgelder zu erpressen. „Gehackt wird fast nur noch aus finanziellen Gründen, harmlos sind die wenigsten Computerattacken", so Yaron Shohat, General Manager des AFCC. Dabei ist das „Waffenarsenal" der Internet-Verbrecher breit gefächert und die Täter sind kaum zu fassen, weil sie sich arbeitsteilig organisiert haben.

Dahin, wo es weh tut
Von Internetkriminalität kann jeder betroffen sein, der sich im Internet bewegt und dessen Möglichkeiten nutzt. Denn für die Datenjäger ist alles interessant, was sich direkt oder indirekt zu Geld machen lässt. „Das reicht von einer gekaperten Verkäuferidentität bei eBay über Passwörter für das Online-Banking und die für Kontobewegungen notwendigen TANs sowie Zugangsdaten zu Bezahlkonten wie PayPal oder giropay bis hin zu persönlichen Daten auf Social-Networking- oder Karriere-Webseiten. Auch Passwörter zu Webmail-Konten und zu Firmennetzen sind wertvoll, da sich aus den Informationen Kapital schlagen lässt", so Shohat. Zusammengefasst heißt das: Alle Daten rund um Identitäten sind in Gefahr.

Die Datenjäger versenden nicht mehr nur massenhaft Spam-Mails, um ihre zweifelhaften und größtenteils illegalen Produkte an den Mann oder die Frau zu bringen. Stattdessen dienen Spam-Mails beispielsweise dem sogenannten Vorschussbetrug, englisch Scam. Die Empfänger werden unter Vorspiegelung falscher Tatsachen dazu gebracht, an Schneeballsystemen teilzunehmen oder in Erwartung zugesagter Vermittlungsprovisionen finanziell in Vorleistung zu treten. Typischer Vertreter ist der Nigeria-Scam der gleichnamigen Connection: Geschichten und Absender wechseln und stammen keineswegs immer aus Afrika. Der Inhalt ist aber stets derselbe: Eine großzügige Entschädigung wird für eine relativ kleine Handreichung geboten.

Zusätzlich sind Massen-E-Mails Ausgangspunkt für eine arbeitsteilig organisierte Datenmafia, denn über Massenmails werden ahnungslose Anwender beispielsweise auf täuschend echte, aber gefälschte Bank-Webseiten gelockt, auf denen sie bereitwillig ihre Kontozugangsdaten eingeben und Transaktionen vornehmen. So fallen den Kriminellen durch das sogenannte Phishing und Pharming Passwörter und TAN-Nummern in die Hände. Spam-Mails dienen zusätzlich zum Einschleusen von sogenannter Malware. Die Schadsoftware führt ohne Wissen des Nutzers auf dessen Computer Funktionen aus und schließt verschiedene Rechner unterschiedlicher Nutzer zu einem Netzwerk zusammen. Das sogenannte Botnet eröffnet nicht nur Zugang zu den lokal gespeicherten Zugangsdaten der infizierten Rechner, sondern dient auch dazu, wiederum Spam und Malware zu versenden. Mit Hilfe von eingeschleusten Trojanern werden sensible Daten in großem Stil entwendet und weiterverkauft. Erst kürzlich wurde in Deutschland ein estnischer Hacker, der unter dem Namen „Johnny Hell" in der Presse bekannt wurde, von Agenten des amerikanischen Secret Service gestellt. Trojaner sind die Spezialität des international tätigen Top-Hackers.

Klassische Arbeitsteilung
Die organisierte Internet-Kriminalität geht höchst spezialisiert und arbeitsteilig vor. „So lassen sich Methoden und Wege verschleiern und die Schuldigen schwerer aufspüren", sagt Shohat. Es gibt Spezialisten für das Einsammeln sensibler Daten. E-Mail-Adressen werden über Spam-Mails zusammengetragen und an Betreiber der Botnets weiterverkauft. Hacker entwickeln für den großen Schwindel beispielsweise Phishing Kits, Trojaner oder Exploits, eine Software, die Sicherheitslücken gezielt ausnutzen kann. Die so genannten Phishing Fraudster versenden wiederum E-Mails, um Daten zu jagen und mit diesen zu dealen. Wie der „Spiegel" erst im Juni 2008 berichtete, geschieht das sogar ganz offen über Seiten wie „dumps.co.nr", „cvvsell.com" oder „skimmers.we.bs". Neben den Daten wird das zusätzlich nötige Equipment gleich mit verkauft, um beispielsweise Kreditkartendubletten herzustellen. So wird zum Beispiel ein Paket aus Lese- und Schreibgerät für Magnetstreifenkarten, Kartenrohlingen und fünf Datensätzen für circa 300 US-Dollar angeboten. Zugangsdaten zu Online-Konten mit einem Guthaben von über 10.000 Euro sind für rund 850 Euro zu haben. Passende PINs und TANs inklusive. Während die Diebstahl-Opfer noch nicht einmal den Betrug bemerkt haben, gehen die Kriminellen schon auf Shopping-Tour, um Luxuswaren im großen Stil zu ordern. Alternativ wird das Geld über ahnungslose Zwischenagenten gewaschen. Die „Mules" (Esel) sind Opfer seriös wirkender Angebote und sollen ihr Konto für Geldtransaktionen zur Verfügung stellen. Über mehrere Zwischen-Esel und Bargeld-Transferdienste wie Western Union gelangt das Geld an den eigentlichen Empfänger.

Die Feinde der Datenmafia
Gegen organisierte Verbrecher ist der Einzelne machtlos. Das gilt für den internationalen Drogenhandel wie auch für den illegalen Handel mit sensiblen Daten. RSA betreibt beispielsweise das Anti-Fraud Command Center in Israel, um Unternehmen, deren Kunden und Millionen von ahnungslosen privaten Surfern vor Phishing-, Pharming- und Trojaner-Attacken und den daraus resultierenden finanziellen Schäden zu schützen. Dazu müssen internationale Computer-Experten via Internet rund um den Globus auf die Jagd gehen. „Unsere Experten, die zum großen Teil über Geheimdiensterfahrungen verfügen, scannen dazu Tag und Nacht rund drei Milliarden E-Mails weltweit, um jene mit kriminellem Hintergrund zu identifizieren", so Shohat. Über verschiedene Zeitzonen verteilt beobachten auch andere Internet-Wächter beispielsweise Domains, Internet Service Provider und die Schnittstellen zwischen Hostern und Unternehmen oder spüren Trojaner auf.

Das Expertenteam macht nicht nur die Angriffe schnellstmöglich ausfindig und sammelt Beweise für die Strafverfolgensbehörden, sondern arbeitet auch daran, die Angriffe abzustellen. Rund 60 Prozent der Abschaltungen von Betrugs-Webseiten erfolgen innerhalb der ersten fünf Stunden nach der Entdeckung. Nur fünf Stunden später können rund 80 Prozent stillgelegt werden. Um Kunden über die Entwicklung der Internet-Kriminalität und die neuesten Methoden der Datenmafia auf dem Laufenden zu halten, werden diese nicht nur bei akuten Angriffen sofort aufgeklärt, sondern auch mit monatlichen Fraud-Reports und regelmäßigen Angriffsanalysen versorgt. Sie werden Teil des RSA eFraud Networks und profitieren von den Erfahrungen anderer Kunden. Wird ein Mitglied attackiert, werden automatisch auch alle anderen geschützt. Den Unternehmen und privaten Internetnutzern kommt auch die Zusammenarbeit mit Partnern wie AOL, Yahoo und Microsoft zugute, denn diese lassen die Erkenntnisse in die Weiterentwicklung ihrer Anti-Phishing-Filter einfließen. Gemeinsam lässt sich im Kampf gegen die Datenmafia einfach mehr erreichen.

Meistgelesene BLOGS

Nicole Mayer
26. Jänner 2024
Der Bewerb um die höchste staatliche Auszeichnung für Unternehmensqualität in Österreich ist eröffnet. Gemeinsam mit dem Bundesministerium für Arbeit und Wirtschaft (BMAW) sucht Quality Austria wieder...
Firmen | News
01. März 2024
Unter dem Motto „Mission Zukunft - Transformation der Wirtschafts- und Energiesysteme" veranstalten die Deutsche Handelskammer in Österreich in Kooperation mit Fraunhofer Austria Research das Deutsch-...
Alfons A. Flatscher
02. Jänner 2024
... das Alte geht. Die Welt ist im Wandel. Wir wandeln uns mit. Der REPORT ist im Wandel und erscheint in neuem Kleid: Mit neuem Layout, auf besserem Papier und mit einer Weiterentwicklung des inhaltl...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Katharina Bisset
07. Februar 2024
Ab 14. Februar 2024 müssen alle Pflichten des Digital Services Act von betroffenen Unternehmen umgesetzt werden – aber was bedeutet dies konkret? Der Umfang der Pflichten hängt davon ab, welche Dienst...
Alfons A. Flatscher
26. Jänner 2024
Ganz oben auf der Agenda unserer Leser*innen steht: Neues schaffen! Wir haben gefragt, 150 Leser*innen haben uns qualifizierte Antworten geliefert. (Zum Artikel: Chancen überall, nicht erst ab 2025) D...
Mario Buchinger
22. Jänner 2024
In der Consulting- und Coaching-Branche gibt es sicher einige Leute, die kompetent Organisationen unterstützen können. Aber viele der Coaches und Consultants nützen meist nur sich selbst. Worauf Unter...
Nicole Mayer
30. Jänner 2024
Durch den rasanten Fortschritt der digitalen Transformation und den zunehmenden Einsatz von Informationstechnologien wird die (Informations-) Sicherheit sensibler Unternehmensdaten immer wichtiger. Or...

Log in or Sign up