IT-Security im Brennpunkt

Darauf müssen Sie achten - Die neuen IT-Bedrohungen

Hacker-Teams organisieren Angriffe

Malware: Funktionsweise von Night Dragon.
Malware: Funktionsweise von Night Dragon.
Foto: Ulli Ries

Angriffe wie die durch Aurora oder Night Dragon werden unter dem Begriff Advanced Persistent Threats (APT) zusammengefasst, also moderne, langlebige Bedrohungen. Langlebig deshalb, weil die infizierten Maschinen oft über Monate oder gar Jahre sensible Informationen zu den Hintermännern schleusen. Schenkt man den Sicherheitsspezialisten Glauben, werden APT das beherrschende Thema der kommenden Jahre. Denn Angriffe dieser Art versprechen den Cyber-Kriminellen schnell hohe Einkünfte. Entsprechend professionell gehen die Banden dann auch zu Werke. George Kurtz, CTO beim Antivirenspezialist McAfee, sagt dazu: "Hinter Advanced Persistent Threats stehen keine einzelne Hacker, sondern Hacker-Teams samt Projektmanager."

Wie gut diese Teams sind, vermag derzeit niemand zu beurteilen. Alexander Hutton, Forensik-Spezialist beim Dienstleister Verzion Business und Co-Autor des jährlich erscheinenden Reports "Data Breach Investitgations Reports", sagt: "Wir wissen nicht, ob Aurora und Night Dragon von der A-Mannschaft ausgeführt wurden oder ob die Reservetruppe am Werk war. Eventuell war es die B-Mannschaft, und wir entdecken die Angriffe der besseren Cyber-Gangster gar nicht."

Halbwegs einig sind sich die Experten, was die Bösartigkeit der APTs angeht. Mit Ausnahme von Grenzfällen wie Stuxnet rechnen sie nicht mit echter Zerstörung durch die Angreifer, indem sie beispielsweise Daten manipulieren oder löschen. Wobei die finanziellen Schäden zumeist ohnehin dramatisch genug sind. Der Forensiker Kevin Mandia, Chef des amerikanischen Dienstleisters Mandiant, hat in der Praxis nach Datenpannen jedenfalls noch keine Zerstörungen beobachtet. Lediglich Logfiles würden manipuliert, um die Spuren des Angriffs zu verwischen.