"Die Technisierung nimmt zu und immer mehr geschäftliche und private Aktivitäten werden in die virtuelle Welt verlagert. Damit geht weiterhin die Professionalisierung und Kommerzialisierung der IT-Bedrohungen einher", erläutert BSI-Präsident Helmbrecht.
Seit der ersten Einschätzung der aktuellen Lage der IT-Sicherheit in der Bundesrepublik, die das BSI im August 2005 veröffentlichte, ist das Bewusstsein für die Risiken beim Einsatz von Informationstechnik zwar ist in einigen gesellschaftlichen Gruppen stärker geworden. Gleichzeitig hat aber auch die Quantität und Qualität der Angriffe auf IT-Systeme von Unternehmen und Privatnutzern deutlich zugenommen. Das Gefährdungspotenzial hat sich somit nicht verringert.
"Nach wie vor besteht massiver Handlungsbedarf in allen gesellschaftlichen Gruppen. Die Sicherheitskompetenz der Nutzer muss auf allen Ebenen verbessert werden", fasst Udo Helmbrecht die Ergebnisse des Lageberichts zusammen. Den Maßnahmen zur Erhöhung der IT-Sicherheit auf Seiten der Hersteller, Administratoren und auch der Behörden stehen kontinuierlich veränderte und angepasste Methoden von Angreifern gegenüber.
Computerschadprogramme stellen die häufigste Angriffsform gegen IT-Systeme und PCs dar. Bei ihrer Programmierung ist ein neuer Trend zu beobachten; sie werden immer modularer aufgebaut. Kleine Programme, so genannte Downloader, haben zum Ziel, möglichst lange und unbemerkt aktiv zu sein. Sie können zu bestimmten Zeitpunkten oder auf Anweisung des Angreifers weitere Schadfunktionen aus dem Internet nachladen.
Dadurch kann der Angreifer die Schadprogramme auf den infizierten Systemen durch optimierte Versionen ersetzen. Die regelmäßige Veränderung der Dateien erschwert zudem die Erkennung durch Virenschutzprogramme.
Die Autoren der Schadprogrammen zielen bevorzugt auf Sicherheitslücken in Standardapplikationen wie Office-Anwendungen oder Webbrowsern. Opfer von Infektionen sind in erster Linie die Rechner ahnungsloser Nutzer im privaten und beruflichen Umfeld. Die Programme werden meistens über E-Mail-Anhänge oder präparierte Webseiten verbreitet. Auch Datenträger wie USB-Sticks, DVDs und CDs können als Übertragungsweg genutzt werden. Gefährlich sind dabei nicht nur ausführbare Dateien. Auch an sich unverdächtige Bilddateien oder Dokumente lassen sich zum Angriff missbrauchen, wenn die ausführende Anwendung eine entsprechende Schwachstelle aufweist.
Die Bedrohung durch Bot-Netze, die aus ferngesteuerten PCs bestehen, ist nach wie vor hoch. Zwar hat sich die Anzahl der Computer, die zu jeweils einem Bot-Netz zusammen geschlossen sind, merklich verringert. Doch die Zahl der kleineren und damit wendigeren Bot-Netze ist gestiegen. Durch die erhöhte Flexibilität sind die Bot-Netze schwerer zu entdecken. Dadurch können einer Zerschlagung leichter entgehen.
Quelle: www.bsi.bund.de
Hinweis der Redaktion:
Am Donnerstag, 24.5.2007 nehmen Prof. Dr. Georg Borges und Dr. Christoph Wegener als Vertreter der Arbeitsgruppe Identitätsschutz im Internet (a-i3) am 10. IT-Sicherheitskongress Teil und referieren zum Thema „Aktuelle Gefahren im Onlinebanking – Technische und juristische Hintergründe“.