Author Archives: Editor

McAfee Reveals Top Ten Threats For 2007

McAfee believe they know what the Top Ten Threats for 2007 are, according to www.securitypronews.com

Here comes the list which allegedly can be found in a podcast at McAfee’s website (however it stalled my browser when trying to download it ….)

  • The number of password-stealing Web sites will increase using fake sign-in pages for popular online services such as eBay
  • The volume of spam, particularly bandwidth-eating image spam, will continue to increase
  • The popularity of video sharing on the Web makes it inevitable that hackers will target MPEG files as a means to distribute malicious code
  • Mobile phone attacks will become more prevalent as mobile devices become “smarter” and more connected
  • Adware will go mainstream following the increase in commercial Potentially Unwanted Programs (PUPs)
  • Identity theft and data loss will continue to be a public issue – at the root of these crimes is often computer theft, loss of back-ups and compromised information systems
  • The use of bots, computer programs that perform automated tasks, will increase as a tool favored by hackers
  • Parasitic malware, or viruses that modify existing files on a disk, will make a comeback
  • The number of rootkits on 32-bit platforms will increase, but protection and remediation capabilities will increase as well
  • Vulnerabilities will continue to cause concern fueled by the underground market for vulnerabilities

Anti-Phishing Toolbars Only 30% Effective

There is a common belief that anti-phishing toolbaars are the number one technical means to detect phishing site. Maybe they are — but they are only about 30 % effective, as a new study shows. A further result of the study shows that some anti-phishing tools can even be exploited to spy on the user’s PIN and TAN codes. The study has been carried out by students of the Ruhr-
Universität Bochum, Germany, and was supervised by the German “a-13″ working group for identity protection on the Internet. unter fachlicher Anleitung der Arbeitsgruppe

Bochum, 01.12.2006

Auch Toolbars schützen nicht vor Phishing —
RUB-Studenten testen Anti-Phishing-Programme —
Gegenteilige Effekte möglich: Nutzer werden ausgespäht

Gegen Phishing ist nur vermeintlich ein Kraut gewachsen: So genannte Toolbars für Internetbrowser sollen eigentlich die gefälschten, betrügerischen Webseiten erkennen und die Nutzer warnen. Tatsächlich erkennt aber nur ein knappes Drittel dieser Programme die Gefahr. Das ist das zentrale Ergebnis einer Studie, die Studenten der Ruhr-Universität unter fachlicher Anleitung der Arbeitsgruppe a-i3 (Identitätsschutz im Internet) erstellt haben. Die Studenten fanden zudem heraus, dass einige Programme nicht nur ungeeignet sind, Phishing-Seiten zu erkennen, sondern den gegenteiligen Effekt ermöglichen könnten: Sie lassen sich als Phishing-Werkzeuge missbrauchen und können sensible Daten wie PIN oder TAN ausspähen, ohne dass die Nutzer es merken.

So funktioniert Phishing

Phishing umschreibt die Gruppe von Angriffen, die beabsichtigen, mit betrügerischen Methoden den Benutzer auf gefälschte Web-Seiten (Phishing-Seite) zu locken, um ihn dazu zu bringen, Daten wie PIN und TAN preiszugeben. Die bekannteste Lockmethode ist der Gebrauch von Phishing-Mails. Diese E-Mails sehen wie vertraute Nachrichten aus, beinhalten aber in der Regel Hyperlinks, die auf eine Phishing-Seite verweisen. Im Gegensatz zu Spam nutzen Phishing-Mails ein Vertrauensverhältnis aus: Der Empfänger glaubt, vom tatsächlichen Aussteller diese Nachricht erhalten zu haben.

23 Programme getestet

So genannte Toolbars werden damit beworben, dass die Nutzer sich gegen solche Angriffe schützen können. Der Markt an Programmen ist entsprechend groß, wobei sich insbesondere die Anti-Phishing-Toolbars als Erweiterung des Webbrowsers etabliert haben. Studenten der Ruhr-Universität aus dem Studiengang IT-Sicherheit haben 23 aktuelle und im Internet kostenlos erhältliche Programme untersucht. Ziel war herauszufinden, mit welcher Zuverlässigkeit die Programme Phishing-Seiten erkennen. Getestet haben die Studenten dies mit 16 aktuellen Phishing-Seiten und 5 echten Webseiten.

Surfverhalten protokolliert

Das erschreckende Ergebnis: Die Programme erkennen im Durchschnitt nur 31 Prozent der Phishing-Seiten. Auch die echten Webseiten der Banken wurden nur zu 69 Prozent als solche identifiziert. “Viel kritischer sind jedoch die Zusatzfunktionen, die wir dabei gefunden haben”, sagt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB, der die Studierenden betreut hat. So protokollieren einige Toolbars das Surfverhalten, wie es sonst von Spyware bekannt ist. Teilweise ist die Kommunikation verschlüsselt, so dass der Nutzer nicht einmal überprüfen kann, welche Informationen gesendet werden.

“Twofold Phishing” als neue Gefahr

“Einige Programme sind nicht nur ungeeignet, Phishing-Seiten erkennen, sondern sie lassen sich sogar hervorragend als Werkzeug der Phisher einsetzen”, erläutert Sebastian Gajek, Wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit der RUB. “Um auch dieser Variante des Phishings einen Namen zu geben, bezeichnen wir solche Angriffe als Twofold Phishing.” Hier wird dem Nutzer suggeriert, eine vertrauenswürdige Software zu installieren, die ihn vor Phishing schützen soll, aber das Gegenteilige macht: Sie spioniert seine sensiblen Daten aus. Ein Horrorszenario für die Zukunft ergibt sich aus dieser Erkenntnis: “Denkbar wäre, dass eine Anti-Phishing-Toolbar von Phishern selbst programmiert wird, um unbemerkt an Daten wie PIN und TAN zu gelangen”, so Gajek.

Die Arbeitsgruppe a-i3

Unter anderem gegründet vom Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk (RUB) ist a-i3 eine fachübergreifende Arbeitsgruppe, die das Thema Phishing umfassend angeht. Sie macht sich den Schutz von Identitäten im Internet, insbesondere vor Missbrauch zur Aufgabe. Wissenschaftler erforschen und entwickeln Gegenmaßnahmen, zudem klären sie auch die Öffentlichkeit über Gefahren und Risiken auf.

Weitere Informationen

Prof. Dr. Jörg Schwenk, Sebastian Gajek, Lehrstuhl für Netz- und Datensicherheit der RUB, Tel. 0234/32-26692, E-Mail:joerg.schwenk@rub.de, sebastian.gajek@nds.rub.de

Die gesamte Pressemitteilung erhalten Sie unter:http://idw-online.de/pages/de/news187618

Foreign intelligence agents hacking UK businesses, government warns [ComputerWeekly.com]

Foreign intelligence agents hacking UK businesses, government warns ComputerWeekly.com reports

What has been on the radar for quite a while and often was attributed to organised crime seems now to be operated by Chinese, North Korean and former Sowiet secret services, if we are to believe the NISCC or the SANS institute. Whether or not US and UK government reports are actually substantial or just an expression of growing anglo-american xenophobia in a post-cold-war re-invention of cold war cannot be said with certainty.

However, one message is clear: whoever perpertrators are, organised crime, ex-communist or anlgo-american authorities, or just your competitor next door: keep your business secrets what they are: secrets. And beware of social engineering techniques, particularly when they are used by “friendly” forces.

It’s People, Stupid…

Finally companies seem to wake up and get their act together in response to IT security. ‘People and processes are more important than technology in securing the enterprise’ is the essence of the 3rd global survey of 4,000 information security professionals, carried out by (ISC)2.

It had been obvious for a long time, that very often people are the weakest link in IT security. Finally, IT professionals (and their bosses) seem to wake up.