Das Phänomen „Ransomware-as-a-Service“ ist nicht neu, doch entwickeln Cyberkriminelle ihre Geschäftsmodelle stets weiter – nicht nur, um größtmöglichen Profit daraus zu schlagen, sondern auch um Unternehmen immer einen Schritt voraus zu sein. Wie können sich diese in solch einer dynamischen Bedrohungslandschaft schützen?
Geschäftsmodelle zur Vermietung von Schadcodes, Exploits und Skills sorgen dafür, dass sich diese extrem schnell. Umso dringlicher ist es, dass Unternehmen in Sachen IT-Sicherheit an Tempo gewinnen.
(Bild: James Thew - stock.adobe.com)
Die Unfallkasse Thüringen, der mittelständische Textilmaschinen-Hersteller Trützschler, Großkonzerne wie Samsung oder Continental und sogar der Vatikan haben eins gemeinsam: Sie alle gerieten 2022 ins Visier von Cyber-Kriminellen. Das vergangene Jahr hat einmal mehr gezeigt, dass es weder auf Branche noch auf Unternehmensgröße ankommt, um Opfer von cyberkriminellen Machenschaften zu werden.
Gleichzeitig bietet die aktuelle weltwirtschaftliche und politische Situation den perfekten Nährboden für Akteure, die gezielt IT-Schwachstellen aufspüren oder unaufmerksame Mitarbeiter in die Falle locken.
Die Cyber-Bedrohungslandschaft 2022 – ein Überblick
Um den Ernst der Cyber-Bedrohungslage von 2022 mit Zahlen zu unterfüttern, untersuchte das Threat Intelligence-Team von BrightCloud – an OpenText Company - die Entwicklung anhand von 95 Millionen Endpunkten und Sensoren weltweit.
Die Ergebnisse sprechen für sich: Der Anteil jener Unternehmen, die innerhalb der ersten sechs Monate mindestens eine Infektion verzeichneten, beträgt 49,8 Prozent. Die herstellende Industrie ist mit einer Infektionsrate von 66,5 Prozent (2021: 54 Prozent) überdurchschnittlich stark von Cyber-Angriffen betroffen, gefolgt von der ITK-Branche (47,4 Prozent) und dem öffentlichen Dienst (42,7 Prozent). Die Akteure griffen mit Vorliebe auf Phishing-Kampagnen zurück, deren Anzahl im ersten Halbjahr 2022 ebenfalls drastisch gewachsen ist – 20 Prozent aller Angriffe innerhalb dieses Zeitraums fanden allein im April statt. Eine andere beliebte Methode ist Spoofing: Cyber-Kriminelle nehmen die Identitäten bekannter Marken wie Facebook, Google oder Apple an, um sich das Vertrauen ihrer Opfer zu erschleichen.
Einerseits profitieren die Akteure, indem sie Daten an Interessenten verkaufen oder das Lösegeld von verzweifelten Unternehmen einkassieren. Andererseits schlägt der durch erfolgreiche Angriffe verursachte Schaden bei Betroffenen ordentlich zu Buche: Im letzten Jahr belief sich die Gesamtschadenssumme laut Bitkom auf knapp 203 Milliarden Euro.
Exploit as a Service: Probieren geht über Studieren
Der Erfolg von Cyber-Kriminellen basiert vor allem auf Flexibilität und Anpassungsfähigkeit: Sobald es die Umstände begünstigen, entwickeln sie ihre Angriffsmethoden, Taktiken und Tools weiter, um Unternehmen immer einen Schritt voraus zu sein. Nicht selten kommt es vor, dass überführte Ransomware-Gruppen unter neuem Namen und neuen Strukturen ihren Weg zurück in die Szene finden. Ein weiterer besorgniserregender Trend stellt Cybercrime as a Service (CaaS) dar, der in verschiedenen Ausprägungen auftritt.
Eine neuere CaaS-Unterkategorie ist Exploit as a Service. Unter Cyber-Kriminellen werden Zero-Day-Schwachstellen teuer gehandelt: Für bis zu zehn Millionen US-Dollar gehen sie im Darkweb über die Ladentheke. Jedoch finden Anbieter immer seltener Interessenten, die die volle Summe zahlen. Einige ihrer Cybercrime-Kollegen, die nicht über das notwendige Kleingeld oder die Mittel verfügen, sind hingegen bereit, den Exploit kurzfristig „anzumieten“. Bis sich ein endgültiger Käufer findet, stellt die „Vermietung“ von Exploits für die jeweiligen Anbieter eine rentable Alternative dar. Der „Mieter“ kann die Schwachstelle zunächst testen und später entscheiden, ob er den Exploit auf exklusiver oder nicht-exklusiver Basis erstehen möchte. Im Anschluss teilen viele von ihnen in entsprechenden Foren Anleitungen oder ihre Meinung zu Tools oder Codes, die sich besonders – oder weniger – gut für die jeweilige Schwachstelle eignen.
Das Ransomware-as-a-Service-Klima verändert sich
Früher beschrieb das Geschäftsmodell „Ransomware as a Service“ die Vermietung des Schadcodes selbst. Interessenten erhielten den Code und nutzten ihn für eigene Kampagnen, um mittelständische Unternehmen, kritische Infrastrukturen oder sogar Regierungseinrichtungen anzugreifen. Innerhalb dieses Ökosystems findet jedoch eine Machtverschiebung statt: von jenen, die Ransomware kontrollieren und verbreiten, zu denjenigen, die wissen, wie sie ihre Fähigkeiten einsetzen und sie in Kombination mit dem Code als Gesamtpaket bewerben können. Letztere sind im Zuge dieser Entwicklung wesentlich unabhängiger geworden. Sie profitieren vor allem von cyber-kriminellen Laien, die weder über das Wissen noch über die Ressourcen verfügen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch diese Machtverschiebung wird der Pool jener Personen, die in der Lage sind, Angriffe auszuführen, immer größer und vielfältiger. Dieses Spektrum an neuen Angriffstechniken und die schnelle Ausbreitung dieses gefährlichen Wissens deuten auf eine Untergrundindustrie hin, die exponentiell an Größe und Raffinesse zunimmt. Dadurch wird Ransomware für immer mehr Menschen mit krimineller Energie zugänglich und verfügbar.
Vielschichtiger Schutz vor Cyber-Kriminalität
Die Cyber-Bedrohungslandschaft ist höchst dynamisch; Akteure wissen, wie sie sich gewisse Umstände zunutze machen und können sich entsprechend schnell anpassen. Im Umkehrschluss bedeutet das, dass sich Unternehmen an die Entwicklungen auf dem Cybercrime-Markt anpassen müssen. Zwar können sich Unternehmen im Falle einer erfolgreichen Kampagne mithilfe von Versicherungen vor finanziellen Schäden absichern, jedoch schützt dieser Ansatz nicht vor den eigentlichen Angriffen.
Vielmehr müssen Unternehmen eine präventive Cyber-Resilienz-Strategie entwickeln. Teil dieser Strategie ist ein vielschichtiger Schutz, bei dem mehrere Mechanismen ineinandergreifen. Diese umfassen zunächst eine Threat-Intelligence-Grundlage, die datenbasierte Einblicke und Erkenntnisse über die aktuelle Bedrohungslage zulässt und Unternehmen dadurch den notwendigen Wissensvorsprung verschafft. Zuverlässige Lösungen wie ein Antivirus-Tool sowie Endpoint Security und DNS Protection gehören ebenfalls zu einer resilienten Security-Landschaft dazu. Sie blockieren verdächtige Webseiten, machen auf Malware aufmerksam und wirken einer steigenden Infektionsrate entgegen. Aus dem BrightCloud Mid-Year Threat Report geht hervor, dass durch diese technische Aufstellung bereits 31 Prozent weniger Infektionsversuche erfolgreich sind.
Mit einem zusätzlichen Backup- und Recovery-Plan können Unternehmen im Vorfeld nicht nur potenzielle Risiken analysieren, sondern auch eine Zero-Trust-Strategie definieren. Außerdem sorgen sie dafür, dass selbst im Falle eines erfolgreichen Angriffs Daten und Systeme schnell wiederhergestellt werden, sodass der Geschäftsbetrieb nicht zum Stehen kommt und keine Produktivitäts- und Umsatzeinbußen entstehen.
Nicht nur technische Schwachstellen sind ein hohes Risiko für die Unternehmens-IT, sondern auch die Mitarbeiter selbst. Cyber-Kriminelle scheuen nicht davor zurück, sie zu überlisten oder ihre Neugier oder Gutmütigkeit auszunutzen, um sich Zugang zu Systemen zu verschaffen (Social Engineering). Unternehmen können dem entgegenwirken, indem sie ihre Belegschaft in regelmäßigen Security-Awareness-Schulungen für Cyber-Bedrohungen sensibilisieren und ihnen zeigen, wie sie beispielsweise Phishing-Versuche oder Spoofing erkennen.
Fazit
Geschäftsmodelle, die die Vermietung von Schadcodes, Exploits und Skills vorsehen, sorgen dafür, dass sich diese unheimlich schnell ausbreiten und mehr Menschen zugänglich gemacht werden. Umso dringlicher ist es, dass Unternehmen in Sachen IT-Sicherheit an Tempo gewinnen, um mit diesen Entwicklungen mithalten zu können. Eine starke Cyber-Resilienz-Strategie umfasst eine lückenlose, aktuelle Bedrohungsdatengrundlage, Sicherheitslösungen, einen Backup- und Recovery-Plan sowie Mitarbeiterschulungen. Dies ermöglicht einen umfänglichen Schutz vor den vielfältigen kriminellen Machenschaften aus dem Netz.
Über den Autor: Dr. Dieter Kehl ist Director Sales DACH/CEE/MEA bei OpenText Security Solutions. Zuvor war er bereits seit 20 Jahren als Experte unter anderem für Software-Entwicklung und Professional Services bei OpenText tätig und bringt mehr als 25 Jahre Erfahrung in der IT-Branche mit sich. Seit Februar 2022 trägt er die Verantwortung für den Vertrieb der Data-Management- und Security-Lösungen in der DACH-Region, Zentral- und Osteuropa sowie dem Mittleren Osten und Afrika.