MessageLabs: Immer mehr gezielte Angriffe auf Top-Manager

11.12.2007
Nach Angaben des Security-Dienstleisters ist der Anteil an speziell gegen Führungskräfte in Unternehmen gerichteten Attacken in diesem Jahr drastisch gestiegen.

Das Top-Management gerät zunehmend ins Fadenkreuz von Datendieben, die es auf sensible Firmeninformationen abgesehen haben. Laut Mark Sunner, Chief Security Analyst bei MessageLabs, zählt diese Beobachtung zu den gravierendsten Ergebnissen des jüngsten jährlichen Security-Reports des auf E-Mail-Sicherheit und Web-Filtering spezialisierten Service-Providers. Erfolgten 2005 noch zwei dieser auf die "CxO"-Ebene gezielten Angriffe pro Woche, sei 2006 schon täglich eine solche Attacke zu beobachten gewesen. "In diesem Jahr haben wir dann eine regelrechte Eskalation erlebt", so Sunner gegenüber dem Branchendienst "Computerwire". So habe der Dienstleister am 26. Juni innerhalb von zwei Stunden 514, am 12. September 1.100 und schließlich am 19. November 934 derartige Angriffe abgefangen. Sunner zufolge zielten sämtliche dieser Vorfälle darauf ab, jeweils eine Einzelperson mit Namen und exakter Berufsbezeichnung via E-Mail mit in Word- oder RTF-Attachments verborgenen Trojanern anzugreifen. Zielscheibe seien stets Führungskräfte und damit offenkundige Wächter firmeneigener Geheimnisse gewesen.

Einen Grund für die deutliche Zunahme dieser Angriffe sieht der MessageLabs-Experte in den leicht zu beschaffenden Trojaner-Techniken. So wachse eine Schattenwirtschaft heran, in der mittlerweile für 200 Dollar ein Trojaner zu haben sei, der dem Desktop-Virenschutz des Opfers garantiert entgehe. "In manchen Fällen wird sogar einen Service-Vertrag für Updates angeboten", berichtet Sunner.

Als einen weiteren Trend sieht MessageLabs das zunehmende Reifen der Botnetze. Nach den Anfängen im Jahr 2003 mit dem Wurm "Sobig" hätten diese heuer mit dem Trojaner "SpamThru" sowie dem "Storm Worm" die nächste Evolutionsstufe erreicht, so Sunner. Innovativ sei SpamThru in zweierlei Hinsicht gewesen: Zum einen nutzte der Schädling Peer-to-Peer-Technik, wobei jeder Knoten über ein Spam-Template und eine Mailing-Liste verfügte und damit Spam verschicken konnte, ohne auf eine Verbindung mit dem Bot-"Hirten" angewiesen zu sein. Zum anderen verfügte der Trojaner über seinen eigenen Virenschutz (einer gehackten Kaspersky-Version), so dass er andere Schädlinge vom Opfersystem fern halten konnte - ein wichtiger Aspekt angesichts der Tatsache, dass Botnetze mit einer Quality-of-Service-Garantie im Hinblick auf Bandbreitenverfügbarkeit vermietet werden. (kf)