Das Bundesinnenministerium (BMI) hat eine Studie zu Identitätsdiebstahl und Identitätsmissbrauch im Internet (PDF) veröffentlicht, die im Auftrag des Bundesamtes für Sicherheit (BSI) in der Informationstechnik erstellt wurde. Auf 415 Seiten dreht sich alles um Handel mit Identitäten, Angriffsszenarien und Rechtsfragen im Missbrauchsfall.
Der „Diebstahl“ und der anschließende Missbrauch der „entwendeten“ Identitäten beschreibt ein relativ neues Kriminalitätsphänomen. Bis vor einigen Jahren gab es fast ausschließlich die Bezeichnung „Phishing“ für das Abfischen von Onlinebanking-Zugangsdaten. Mittlerweile rückt die digitale Identität des Nutzers in den Fokus der Internetkriminellen, beispielsweise die bei sozialen Netzwerken, E-Mail-Dienstleistern und Handelsplattformen verwendeten Identitäten, heißt es in der Studie. Um sie zu stehlen, verwenden die Kriminellen vor allem Schadprogramme („Trojaner“). Neben Bank-Zugängen können zum Beispiel auch die bei E-Mail-Dienstleistern, Packstationen, Auktions- und Handelsplattformen sowie bei Sozialen Netzwerken verwendeten Identitäten betroffen sein.
Die Studie zeigt auch auf, dass sich die Vorgehensweise der Täter in den letzten Jahren geändert hat: Die Schadprogramme gelangen heute vorwiegend durch Schwachstellen im Betriebssystem beziehungsweise in Softwarepaketen auf die Nutzer-PCs. 2009 wurden die meisten Systeme durch den bloßen Besuch von Internetseiten („Drive-by Infection“) und präparierte PDF-Dokumente angegriffen.
Als Gegenmaßnahmen schlagen die Autoren Standardsicherheitsmaßnahmen (Virenschutzprogramme, Firewall sowie regelmäßige Updates des Betriebssystems und der Anwendungen) vor. Notwendig sei zudem eine umfassende Aufklärung der Internetnutzer. Für die Zukunft prognostiziert das BMI, dass Identitätsdiebstahl und -missbrauch noch nicht absehbare Formen annehmen werden, da neue Techniken und Plattformen immer neue Angriffsszenarien ermöglichen.
Die Autoren der interdisziplinären Studie sind Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg und Christoph Wegener. Die Schrift steht auf den Websites des BMI und des BSI für 14 Tage als kostenloser Download bereit.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…