BSI: Höhere Gefahr für mobile Anwendungen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den aktuellen Lagebericht zur IT-Sicherheit für das vierte Quartal 2009 veröffentlicht, demzufolge Cyberkriminelle neben Botnetzen, Spamversand und Phishing-E-Mails zunehmend Infiltration über Mobiltelefone und WLAN nutzen.
Im vierten Quartal 2009 wurden verstärkt sicherheitsrelevante Ereignisse beobachtet, bei denen die Infrastruktur des Internet den Angreifern sowohl als Ziel wie auch als Verteilungsmedium diente. So wurden beispielsweise im Fall des Social Networks Twitter DNS-Einstellungen manipuliert. Die Auswirkungen solcher Angriffe seien häufig weitreichend und die wirtschaftlichen Schäden für die betroffenen Firmen immens. Dabei sei festzustellen, dass gerade Systemadministratoren zunehmend Opfer von Phishing-Attacken werden, weil Angreifer an DNS-Zugangsdaten gelangen und so in Firmen- oder Behördennetzwerke eindringen wollen. Bei der Verbreitung von Schadsoftware fielen im vierten Quartal 2009 personalisierte Spam-Mails mit Trojanischen Pferden auf, die nur schwer von echten E-Mails zu unterscheiden seien. Die Angreifer schützen sich dabei immer intelligenter und greifen auf dieselben Sicherheitstechnologien zurück wie seriöse Software-Entwickler und -Nutzer. Phishing-Mails an Facebook-Nutzer enthielten beispielsweise einen Link mit wechselnder Webadresse. Damit soll eine Sperrung der präparierten Webadressen verhindert werden.
Ein besonderes Augenmerk fiel im aktuellen Bericht auf Smartphones, deren ständig wachsender Funktionsumfang mit neuen Möglichkeiten und Funktionen auch Gefahren für die Sicherheit mit sich bringt. Über Schnittstellen wie WLAN- oder Bluetooth-Empfänger ist es für Kriminelle möglich, Schadsoftware auf das Smartphone zu spielen, wenn das Gerät nicht ausreichend geschützt ist. Bedrohlich wird es, wenn beispielsweise mit einem infizierten Smartphone Nutzer auf Phishing-Seiten gelenkt werden. Hier besteht die Gefahr, dass persönliche Daten abgefragt und Konten oder Guthaben manipuliert und geplündert werden. Als Beispiel nennt das BSI eine im November 2009 verbreitete modifizierte Version des ersten iPhone-Wurms „Ikee“: Die mit der neueren „Ikex“- oder „Duh“-Version infizierten iPhones verbinden sich mit einem Command-&-Control-Server, um von ihm Befehle zu erhalten, zum Beispiel für einen Pharming-Angriff auf die Webseite der niederländischen ING-Bank. Ruft der Nutzer die Seite mit seinem infizierten iPhone auf, landet er statt auf der Original-Webseite auf einer Phishing-Webseite. Ein anderer Botnetz-Befehl von Ikex täuscht den Eingang einer SMS mit Absender ING-Bank vor, um den Nutzer auf die Phishing-Webseite zu locken und ihn um seine persönlichen Bankdaten zu erleichtern.
Generell gelte, dass Smartphones in puncto Sicherheit wie Computer und Laptops behandelt werden sollten. Das schließe beispielsweise regelmäßige Sicherheitsupdates und einen Antivirenschutz ein. Zusätzlich sollte der Smartphone-Besitzer darauf achten, ob und wie das Gerät über WLAN, Bluetooth oder andere Schnittstellen mit der Außenwelt kommuniziert, und nach Möglichkeit alle drahtlosen Schnittstellen nur bei Gebrauch aktivieren.