Neues eBook „Cybercrime as a Service“

Cyber-Attacken für jedermann auf Bestellung

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Cyberkriminelle professionalisieren sich immer mehr. Cybercrime wird inzwischen auch als Service angeboten und lassen sich leicht über Online-Plattformen beauftragen und bezahlen.
Cyberkriminelle professionalisieren sich immer mehr. Cybercrime wird inzwischen auch als Service angeboten und lassen sich leicht über Online-Plattformen beauftragen und bezahlen. (© sdecoret - stock.adobe.com)

Cyberangriffe werden immer komplexer und intelligenter, gleichzeitig wird es immer einfacher und kostengünstiger, selbst Cyber-Attacken zu starten. Cybercrime as a Service ist eine Entwicklung in der Internetkriminalität, deren Auswirkungen nicht zu unterschätzen sind. Das neue eBook untersucht diesen Trend, nennt konkrete Beispiele und gibt Hinweise für notwendige Maßnahmen.

Zahlreiche Umfragen belegen, dass die finanziellen Schäden durch Cyber-Attacken für die Wirtschaft in Deutschland weiter ansteigen. Offensichtlich gelingt es den Angreifern immer besser, möglichst lange unerkannt in den Systemen ihr Unwesen zu treiben oder aber möglichst schnell Daten auszuspähen und IT-Systeme zu manipulieren.

Der Kampf zwischen Cyber Security und Cybercrime erscheint oftmals ungleich, denn die Attacken werden immer intelligenter und komplexer, die Erkennung und Abwehr erfordert entsprechend intelligente Security-Lösungen und Security-Services.

Doch es gibt eine weitere Entwicklung bei Cybercrime, die beachtet werden muss, neben der Zunahme der fortschrittlichen Attacken: Cybercrime wird als Service angeboten (Cybercrime as a Service). Genau wie bei Security as a Service sind auch Cybercrime-Services leicht über Online-Plattformen zu beauftragen und zu bezahlen. Die professionellen Attacken, die als Service beauftragt werden können, sind noch nicht einmal teuer.

Cybercrime as a Service

eBook

Cybercrime as a Service

Nur weil die Cyber-Attacken immer professioneller werden, bedeutet dies nicht, dass nur erfahrene Hacker und Malware-Programmierer zu Online-Angriffen in der Lage sind. Cybercrime wird bereits als Service angeboten. weiter...

Cybercrime-Services: DDoS-Attacke auf Bestellung

Das neue eBook „Cybercrime as a Service“ beschreibt, was man unter Cybercrime-Services versteht, und erläutert an Beispielen, wie man sich diese Bedrohung konkret vorstellen kann. Ausführlich wird ein echter Fall von DDoS-Attacken, die über einen Marktplatz bestellt werden konnten, beschrieben. Doch gibt es noch viele, andere Cybercrime-Services, die man von kriminellen Dienstleistern erbringen lassen kann, wie das eBook zeigt.

Entwicklung der Internetkriminalität

Um die Besonderheiten von Cybercrime as a Service herauszuarbeiten, werden in dem neuesten eBook aus der Security-Insider-Redaktion die verschiedenen Stufen und Typen der Internetkriminalität vorgestellt, die verschiedenartigen Angreifer, ihre Motive sowie ihre möglichen Auftraggeber. Dabei wird auch die Cybercrime-Industrie näher betrachtet, die sogar Garantien und Support kennt.

Maßnahmen gegen Cybercrime as a Service

Auf Basis der Einblicke in die Schattenwirtschaft und anhand von Studien, die die Lücken in der Cyber-Sicherheit deutscher Unternehmen aufzeigen, kommt das eBook „Cybercrime as a Service“ dann zu den Empfehlungen, was konkret in der Cyber Security geändert werden muss, um eine Antwort auf die Entwicklung hin zu Cybercrime as a Service zu finden.

Das Ziel muss es sein, dass Cyber Security mindestens so einfach für die Unternehmen wird, wie es die Cybercrime-Services für die kriminellen Auftraggeber bereits sind. Ein möglicher Weg sind Security-Services gegen die Cybercrime-Services, weitere Maßnahmen nennt unser neues eBook.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45612658 / Hacker und Insider)