Schutz vor Datenmisbrauch und Cyber Crime durch Massnahmen-Strategie des Bundes „NCS“


 

Aus dem 1. Jahresbericht: „Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken (NCS)“

Mit der Verabschiedung der Strategie zum Schutz der Schweiz vor Cyber Risiken (NCS) und dessen Umsetzungsplan hat er die Grundlage gelegt, das Thema Internet und Sicherheit anzugehen.

Der erste Jahresbericht zur Umsetzung der NCS gibt einen Überblick über die aktuelle Bedrohungslage, die eingeleiteten Massnahmen und deren Stand.

Nun ist es an allen, diese Bewegung zu gemeinsamen Ergebnissen zu führen. Die Voraussetzungen sind geschaffen. Die Erwartungen gross.

die wichtigsten Tendenzen rund um die Gefahren im Cyber-Bereich in der Schweiz und international sind, wird im Halbjahresbericht 2013/I der Melde- und Analysestelle Informationssicherung (MELANI) und im Jahresbericht 2013 der Schweizerischen Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK) erläutert und zusammengefasst.

 

Aus dem Halbjahresbericht MELANI, Themen aus dem Inhalt

 

Aktuelle Lage IKT-Infrastruktur national

  • DDos-Angriffe – zahlreicher und intensiver
  • Phishing-Trends.
  • E-Banking-Schadsoftware auf Smartphones im Umlauf .
  • Gezielte Social Engineering-Angriffe gegen Schweizer Firmen
  • E-Mails mit Link auf infizierte Seiten im Umlauf
  • VoIP: Missbrauch in der Schweiz
  • SMS-Welle mit Vorschussbetrug
  • Fremd gesteuerte Werbemonitore
  • Swiss Cyber Storm und die Cyber-Talente von morgen.

 

Aktuelle Lage IKT-Infrastruktur international.

  • Kommunikationsüberwachung im Internet
  • Advanced Persistent Threat: Red October, Net Traveller, MiniDuke
  • Korea-Konflikt im Cyberraum.
  • Twitter Account von Associated Press gehackt
  • SCADA-Systeme und Industriesteuerungen: Offene Zugänge, .
  • Sicherheitslücken, Angriffe und Schutz
  • Softwarepannen und ihre Auswirkung
  • Operationen, Anklagen und Verhaftungen gegen Cyberkriminelle.
  • Vierte internationale Übung Cyberstorm.

 

Tendenzen / Ausblick.

  •  Von Staaten, der Wirtschaft und dem Recht.
  • Tallinn Manual
  • Baldiges Supportende für Microsoft Windows XP SP3 und Microsoft Office 2003.
  • Problemzone Content Management System (CMS).
  • Wo man sich trifft (und infiziert) – das Wasserloch.
  • Smartphone-Trojaner.
  • Missbrauch der und Angriffe auf die Internettelefonie (VoIP)

In 95 kommentierten Regeln beschäftigt sich das Tallinn Manual unter anderem mit Fragen bezüglich staatlicher Souveränität, Gerichtsbarkeit und Verantwortlichkeiten, wie auch mit neutralitätsrechtlichen Implikationen. Es wird eruiert, wann ein ziviler Hacker als aktiver Kriegsteilnehmer («Kombattant») gelten kann und dadurch zu einem legitimen Angriffsziel wird, respektive inwiefern dessen Aktivitäten einem Staat zugerechnet werden dürfen. Weiter werden auch der Schutz kritischer ziviler Infrastruktur sowie Angriffe auf Kernkraftwerke und Staudämme thematisiert

 

Citadel ist eine personalisierbare E-Banking-Schadsoftware, welche auf dem Unter-grundmarkt im Internet erhältlich ist und von zahlreichen kriminellen Gruppen verwendet wird.

Das FBI und Microsoft haben die Aktion namens «b54» in Zusammenarbeit mit Finanzinstituten und Strafverfolgungsbehörden verschiedener Länder geführt. Die deaktivierten Kommando- und Kontrollserver waren für die Steuerung und Verwaltung von Botnetzwerken verwendet worden. Das FBI sucht in diesem Zusammenhang eine Person, die sich Aquabox nennt und verdächtigt wird, Urheberin der Schadsoftware zu sein.

 

Aus dem Jahresbericht KOBIK 2012

 

KOBIK nimmt jedoch nicht nur Meldungen aus der Bevölkerung entgegen und bearbeitet diese.

Als nationale Anlaufstelle für Personen, die verdächtige Internetinhalte melden wollen, erlebt KOBIK mit seinen Aufgaben leider einen wahren Boom. Im vergange-nen Jahr wurden 55% mehr Fälle gemeldet als noch im Vorjahr. Erstmals gingen mehr Mel-dungen im Bereich Wirtschaftskriminalität (37%) ein, als Meldungen zu verbotener Pornogra-fie (33%).

Zusätzlich gingen bei KOBIK Meldungen von angedrohten und durchgeführten Distributed-Denial-of-Service-Attacken (DDoS) gegen Betreiber von Online-Webshops ein. Die Täter drohten via E-Mail, bei Nichtbezahlen des geforderten Lösegeldes, die Seiten von Online-Shops mit einer überdurchschnittlich grossen Zahl von Anfragen für mehrere Stunden lahmzulegen.

 

Projekt: Nationale Datei- und Hashwertesammlung (NDHS)

Das Projekt sieht vor, dass Dateien (Bilder und Videos), die im Rahmen von Ermitt-lungen im Bereich Kinderpornografie sichergestellt werden, von den zuständigen kantonalen Behörden vorkategorisiert an KOBIK übermittelt werden. KOBIK berech-net von jeder Datei einen Hashwert2 und speichert diesen in der Nationalen Datei- und Hashwertesammlung (NDHS) ab. Die Liste der Hashwerte wird den Kantonen anschliessend zur Verfügung gestellt. Die zuständigen kantonalen Behörden berechnen zu den Dateien, die sie neu sicherstellen, ebenfalls die Hashwerte. Diese eigenen kantonalen Bestände an Hashwerten können die kantonalen Behörden an-schliessend mit der Liste der Hashwerte von KOBIK vergleichen. Mit dem Vergleich dieser Hashwerte können umfangreiche Datenmengen auf Übereinstimmungen geprüft werden, ohne dass das strafrechtsrelevante Material (Rohdaten) visuell geprüft werden muss.

 

Internationale Zusammenarbeit

Seit 2011 ist KOBIK Mitglied des Focal Point (FP) «Cyborg» von Europol, dessen Ziel die Bekämpfung der grenzüberschreitenden Internetkriminalität ist. Dabei liegt der Fokus auf den Phänomenen «Phishing», «Botnetze» und «Hacking». Neu ist KOBIK 2012 dem FP «Twins», der sich der Bekämpfung der Pädokriminalität widmet, beigetreten. Beide Focal Points sind im European Cybercrime Center (EC3) integriert, das am 1. Januar 2013 seine Arbeit aufgenommen hat.

 

10. Mögliche Entwicklungen und Bedrohungen (aus dem Rechenschaftsbericht KOBIK 2012)

Gestützt auf den Meldungseingang bei KOBIK können keine oder nur sehr wenige Rückschlüsse auf die effektive Entwicklung der Internetkriminalität oder illegaler Inhalte im Internet gezogen werden. Allenfalls lassen sich daraus Tendenzen hinsichtlich der Meldebereitschaft der Bevölkerung und der Wahrnehmung von Internetkriminalität in der Gesellschaft ableiten.

Banktrojaner: Es ist nicht auszuschliessend, dass die von russischen Gruppierungen angekündigte Operation ‚Blitzkrieg‘, die hauptsächlich gegen US-amerikanische Banken gerichtet sein soll, auch zu Angriffen auf Schweizer Banken führt. Die Angriffe sollen hauptsächlich darin bestehen, Login-Daten mittels Trojaner abzufangen. Da die meisten Banken in der Schweiz mehrstufige Authentifizierungsmechanismen haben, ist das Risiko für direkte finanzielle Schäden durch fälschlich ausgelöste Transaktionen zwar gering, aber nicht auszuschliessen.

Mobile-Malware: 2012 explodierte die Anzahl von Schadsoftware-Varianten, die vor allem Android-Smartphones infizieren. Experten erwarten, dass die Zahl weiter an-steigt. Folgen für Betroffene sind Mehrkosten durch Nutzung von Internet-Bandbreite, da infizierte Geräte zu DDoS-Attacken verwendet werden können, sowie unerwünschtes Versenden von Spam-SMS. Zudem muss damit gerechnet werden, dass persönliche Daten wie Adressbuchinhalte, Passwörter etc. unerlaubterweise ausgelesen und an weitere Kriminelle verkauft werden.

Malware: Auch hier ist mit einem weiteren Anstieg der Fälle zu rechnen. Im Zentrum steht weiterhin das Ausspionieren von Bankdaten, Kreditkartennummern und Passwörtern. Sekundäre Ziele sind Adressbuchdaten zum Aufbau von Schein-Identitäten für Betrugsversuche und der Aufbau eines Botnetzes für DDoS-Attacken. Es ist zu-dem mit neuen Infektionswegen zu rechnen, beispielsweise Add-Ons für Browser oder Webapps für Social-Media Seiten. Denkbar ist zudem, dass Sicherheitslücken in Cloud-Diensten ausgenutzt werden, um Schadsoftware auf Zielrechnern zu installieren.

Datendiebstahl: Wie diverse Fälle aufzeigen, sind auch kleine Webseiten nicht vor Angreifern geschützt. Kundendaten wie Adressen sind für Hacker mehr denn je ein wertvolles Ziel, da sie Social Engineering wesentlich erleichtern und somit bei weiteren Betrugsmaschen eingesetzt werden können. Zudem können Email-Adressen lukrativ auf entsprechenden Foren verkauft werden. Dadurch, dass Cyberkriminelle sich auf bestimmte Dienstleistungen spezialisieren, wie z.B. das Beschaffen von Daten und deren Verkauf, könnten inskünftig auch kleinere Ziele für solche Angriffe interessant und ins Visier genommen werden.

Scams: Mit der steigenden Verbreitung des Internets in Afrika und dem entstehen-den (am westlichen Massstab gemessen schlecht verdienenden Mittelstand in Ländern wie Nigeria, Südafrika oder Marokko befürchten Experten, dass betrügerische Angebote auf Kleinanzeigen- und Auktionsseiten in den nächsten Jahren erneut erheblich zunehmen werden. Man spricht von einer Verdoppelung des Anzeigevolumens bis 2015.

 

Cyber-Bedrohungen

Jahresbericht 2013 des Steuerungsausschusses der Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken (NCS)

 

In den letzten Jahren haben die Bedeutung und der Einsatz von Informations- und Kommunikationsmitteln (IKT-Mitteln) stark zugenommen und somit die Wirtschaft, den Staat und die Gesellschaft grundlegend verändert.

Leider hat die Nutzung des Cyber-Bereichs nicht nur viele Vorteile und Chancen gebracht. Zwielichtige Personen, Organisationen und Staaten nutzen den Cyber-Raum für kriminelle Handlungen oder verfolgen machtpolitische Ziele. Informationstechnologien können für Spionage, Erpressung oder Sabotage böswillig verwendet werden. Dabei handelt es sich bei der Täterschaft oft nicht um Einzelpersonen, sondern um hervorragend organisierte Gruppierungen. Teilweise werden diese vermutlich von Staaten finanziert, oder gewisse Staaten sind direkt daran beteiligt. Cyber-Angriffe haben nicht nur zugenommen, sondern sind gezielter, besser organisiert und insgesamt professioneller geworden.

Auf internationaler Ebene stehen nebst den Entdeckungen von Edward Snowden (Cyber-Spionage Programme: Prism, Tempora, XKeyscore), auch weitere politische Spionage und Sabotage (z. B. Flame, Red October, Stuxnet) im Vordergrund.

 

Flame ist die größte Cyber-Waffe, die bis jetzt entdeckt wurde. Das Programm wurde dazu entwi-ckelt, Cyber-Spionage zu betreiben. Es kann wertvolle Informationen stehlen, einschließlich, aber nicht begrenzt auf, Bildschirminhalte des Computers, Informationen über Zielsysteme, gespeicherte Dateien, Kontaktdaten und sogar Audio-Gespräche. Seine Komplexität und Funktionalität übertreffen die aller anderen bekannten Cyber-Waffen. Operation Red October ist ein weiteres Spionage-Netzwerks. Seine Struktur soll sich auf dem Niveau der hochkomplexen Infrastruktur des Flame-Virus bewegen. Bei Stuxnet handelt es sich um eine Cyber-Sabotage. Das Schadprogramm wurde speziell für ein bestimmtes System zur Überwachung und Steuerung technischer Prozesse (SCADA-Systeme) entwickelt. So wurde die iranische Atomanlage Busher angegriffen. Stuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu sabotieren, als bisher einzigartig.

 

Abgrenzung der NCS und Cyber-Defence

 

Die NCS konzentriert sich vor allem auf Risiken im zivilen Bereich. Die Armee erarbeitet zu-sätzlich eine Cyber-Defense-Strategie zum Schutz ihrer eigenen Systeme und zum Aufbau von Fähigkeiten zur subsidiären Unterstützung der zivilen Partner.

Datei: „Roadmap_NCS_Maerz2014_Website_d

Internet Governance (M9), Massnahme 9

 

Das BAKOM hält im Namen der Schweiz im ICANN-Regierungsbeirat (Internet Cooperation for Assigned Names and Numbers) den stellvertretenden Vorsitz inne und vertritt die Schweiz in den Zwischenstaatlichen Institutionen, die sich mit Kernfragen von Internet Go-vernance beschäftigen wie z.B. die für den WSIS und Internet Governance in der UNO ver-antwortliche Kommission CSTD, die ITU, die UNESCO und den Europarat. Das BAKOM un-terstützt im Namen der Schweiz auch die Vorbereitung und Durchführung des UN Internet Governance Forum (IGF) und ist es Mitinitiant und Mitorganisator des europäischen IGF-Dialogforums „EuroDIG“.