Cybercrime-as-a-Service Das Geschäft mit der virtuellen Kriminalität

Ein Gastbeitrag von Dr. Dieter Kehl 5 min Lesedauer

Anbieter zum Thema

Das Phänomen „Ransomware-as-a-Service“ ist nicht neu, doch entwickeln Cyberkriminelle ihre Geschäftsmodelle stets weiter – nicht nur, um größtmöglichen Profit daraus zu schlagen, sondern auch um Unternehmen immer einen Schritt voraus zu sein. Wie können sich diese in solch einer dynamischen Bedrohungslandschaft schützen?

Geschäftsmodelle zur Vermietung von Schadcodes, Exploits und Skills sorgen dafür, dass sich diese extrem schnell. Umso dringlicher ist es, dass Unternehmen in Sachen IT-Sicherheit an Tempo gewinnen.(Bild:  James Thew - stock.adobe.com)
Geschäftsmodelle zur Vermietung von Schadcodes, Exploits und Skills sorgen dafür, dass sich diese extrem schnell. Umso dringlicher ist es, dass Unternehmen in Sachen IT-Sicherheit an Tempo gewinnen.
(Bild: James Thew - stock.adobe.com)

Die Unfallkasse Thüringen, der mittelständische Textilmaschinen-Hersteller Trützschler, Großkonzerne wie Samsung oder Continental und sogar der Vatikan haben eins gemeinsam: Sie alle gerieten 2022 ins Visier von Cyber-Kriminellen. Das vergangene Jahr hat einmal mehr gezeigt, dass es weder auf Branche noch auf Unternehmensgröße ankommt, um Opfer von cyberkriminellen Machenschaften zu werden.

Gleichzeitig bietet die aktuelle weltwirtschaftliche und politische Situation den perfekten Nährboden für Akteure, die gezielt IT-Schwachstellen aufspüren oder unaufmerksame Mitarbeiter in die Falle locken.

Die Cyber-Bedrohungslandschaft 2022 – ein Überblick

Um den Ernst der Cyber-Bedrohungslage von 2022 mit Zahlen zu unterfüttern, untersuchte das Threat Intelligence-Team von BrightCloud – an OpenText Company - die Entwicklung anhand von 95 Millionen Endpunkten und Sensoren weltweit.

Die Ergebnisse sprechen für sich: Der Anteil jener Unternehmen, die innerhalb der ersten sechs Monate mindestens eine Infektion verzeichneten, beträgt 49,8 Prozent. Die herstellende Industrie ist mit einer Infektionsrate von 66,5 Prozent (2021: 54 Prozent) überdurchschnittlich stark von Cyber-Angriffen betroffen, gefolgt von der ITK-Branche (47,4 Prozent) und dem öffentlichen Dienst (42,7 Prozent). Die Akteure griffen mit Vorliebe auf Phishing-Kampagnen zurück, deren Anzahl im ersten Halbjahr 2022 ebenfalls drastisch gewachsen ist – 20 Prozent aller Angriffe innerhalb dieses Zeitraums fanden allein im April statt. Eine andere beliebte Methode ist Spoofing: Cyber-Kriminelle nehmen die Identitäten bekannter Marken wie Facebook, Google oder Apple an, um sich das Vertrauen ihrer Opfer zu erschleichen.

Einerseits profitieren die Akteure, indem sie Daten an Interessenten verkaufen oder das Lösegeld von verzweifelten Unternehmen einkassieren. Andererseits schlägt der durch erfolgreiche Angriffe verursachte Schaden bei Betroffenen ordentlich zu Buche: Im letzten Jahr belief sich die Gesamtschadenssumme laut Bitkom auf knapp 203 Milliarden Euro.

Exploit as a Service: Probieren geht über Studieren

Der Erfolg von Cyber-Kriminellen basiert vor allem auf Flexibilität und Anpassungsfähigkeit: Sobald es die Umstände begünstigen, entwickeln sie ihre Angriffsmethoden, Taktiken und Tools weiter, um Unternehmen immer einen Schritt voraus zu sein. Nicht selten kommt es vor, dass überführte Ransomware-Gruppen unter neuem Namen und neuen Strukturen ihren Weg zurück in die Szene finden. Ein weiterer besorgniserregender Trend stellt Cybercrime as a Service (CaaS) dar, der in verschiedenen Ausprägungen auftritt.

Eine neuere CaaS-Unterkategorie ist Exploit as a Service. Unter Cyber-Kriminellen werden Zero-Day-Schwachstellen teuer gehandelt: Für bis zu zehn Millionen US-Dollar gehen sie im Darkweb über die Ladentheke. Jedoch finden Anbieter immer seltener Interessenten, die die volle Summe zahlen. Einige ihrer Cybercrime-Kollegen, die nicht über das notwendige Kleingeld oder die Mittel verfügen, sind hingegen bereit, den Exploit kurzfristig „anzumieten“. Bis sich ein endgültiger Käufer findet, stellt die „Vermietung“ von Exploits für die jeweiligen Anbieter eine rentable Alternative dar. Der „Mieter“ kann die Schwachstelle zunächst testen und später entscheiden, ob er den Exploit auf exklusiver oder nicht-exklusiver Basis erstehen möchte. Im Anschluss teilen viele von ihnen in entsprechenden Foren Anleitungen oder ihre Meinung zu Tools oder Codes, die sich besonders – oder weniger – gut für die jeweilige Schwachstelle eignen.

Das Ransomware-as-a-Service-Klima verändert sich

Früher beschrieb das Geschäftsmodell „Ransomware as a Service“ die Vermietung des Schadcodes selbst. Interessenten erhielten den Code und nutzten ihn für eigene Kampagnen, um mittelständische Unternehmen, kritische Infrastrukturen oder sogar Regierungseinrichtungen anzugreifen. Innerhalb dieses Ökosystems findet jedoch eine Machtverschiebung statt: von jenen, die Ransomware kontrollieren und verbreiten, zu denjenigen, die wissen, wie sie ihre Fähigkeiten einsetzen und sie in Kombination mit dem Code als Gesamtpaket bewerben können. Letztere sind im Zuge dieser Entwicklung wesentlich unabhängiger geworden. Sie profitieren vor allem von cyber-kriminellen Laien, die weder über das Wissen noch über die Ressourcen verfügen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Durch diese Machtverschiebung wird der Pool jener Personen, die in der Lage sind, Angriffe auszuführen, immer größer und vielfältiger. Dieses Spektrum an neuen Angriffstechniken und die schnelle Ausbreitung dieses gefährlichen Wissens deuten auf eine Untergrundindustrie hin, die exponentiell an Größe und Raffinesse zunimmt. Dadurch wird Ransomware für immer mehr Menschen mit krimineller Energie zugänglich und verfügbar.

Vielschichtiger Schutz vor Cyber-Kriminalität

Die Cyber-Bedrohungslandschaft ist höchst dynamisch; Akteure wissen, wie sie sich gewisse Umstände zunutze machen und können sich entsprechend schnell anpassen. Im Umkehrschluss bedeutet das, dass sich Unternehmen an die Entwicklungen auf dem Cybercrime-Markt anpassen müssen. Zwar können sich Unternehmen im Falle einer erfolgreichen Kampagne mithilfe von Versicherungen vor finanziellen Schäden absichern, jedoch schützt dieser Ansatz nicht vor den eigentlichen Angriffen.

Vielmehr müssen Unternehmen eine präventive Cyber-Resilienz-Strategie entwickeln. Teil dieser Strategie ist ein vielschichtiger Schutz, bei dem mehrere Mechanismen ineinandergreifen. Diese umfassen zunächst eine Threat-Intelligence-Grundlage, die datenbasierte Einblicke und Erkenntnisse über die aktuelle Bedrohungslage zulässt und Unternehmen dadurch den notwendigen Wissensvorsprung verschafft. Zuverlässige Lösungen wie ein Antivirus-Tool sowie Endpoint Security und DNS Protection gehören ebenfalls zu einer resilienten Security-Landschaft dazu. Sie blockieren verdächtige Webseiten, machen auf Malware aufmerksam und wirken einer steigenden Infektionsrate entgegen. Aus dem BrightCloud Mid-Year Threat Report geht hervor, dass durch diese technische Aufstellung bereits 31 Prozent weniger Infektionsversuche erfolgreich sind.

Mit einem zusätzlichen Backup- und Recovery-Plan können Unternehmen im Vorfeld nicht nur potenzielle Risiken analysieren, sondern auch eine Zero-Trust-Strategie definieren. Außerdem sorgen sie dafür, dass selbst im Falle eines erfolgreichen Angriffs Daten und Systeme schnell wiederhergestellt werden, sodass der Geschäftsbetrieb nicht zum Stehen kommt und keine Produktivitäts- und Umsatzeinbußen entstehen.

Nicht nur technische Schwachstellen sind ein hohes Risiko für die Unternehmens-IT, sondern auch die Mitarbeiter selbst. Cyber-Kriminelle scheuen nicht davor zurück, sie zu überlisten oder ihre Neugier oder Gutmütigkeit auszunutzen, um sich Zugang zu Systemen zu verschaffen (Social Engineering). Unternehmen können dem entgegenwirken, indem sie ihre Belegschaft in regelmäßigen Security-Awareness-Schulungen für Cyber-Bedrohungen sensibilisieren und ihnen zeigen, wie sie beispielsweise Phishing-Versuche oder Spoofing erkennen.

Fazit

Geschäftsmodelle, die die Vermietung von Schadcodes, Exploits und Skills vorsehen, sorgen dafür, dass sich diese unheimlich schnell ausbreiten und mehr Menschen zugänglich gemacht werden. Umso dringlicher ist es, dass Unternehmen in Sachen IT-Sicherheit an Tempo gewinnen, um mit diesen Entwicklungen mithalten zu können. Eine starke Cyber-Resilienz-Strategie umfasst eine lückenlose, aktuelle Bedrohungsdatengrundlage, Sicherheitslösungen, einen Backup- und Recovery-Plan sowie Mitarbeiterschulungen. Dies ermöglicht einen umfänglichen Schutz vor den vielfältigen kriminellen Machenschaften aus dem Netz.

Über den Autor: Dr. Dieter Kehl ist Director Sales DACH/CEE/MEA bei OpenText Security Solutions. Zuvor war er bereits seit 20 Jahren als Experte unter anderem für Software-Entwicklung und Professional Services bei OpenText tätig und bringt mehr als 25 Jahre Erfahrung in der IT-Branche mit sich. Seit Februar 2022 trägt er die Verantwortung für den Vertrieb der Data-Management- und Security-Lösungen in der DACH-Region, Zentral- und Osteuropa sowie dem Mittleren Osten und Afrika.

(ID:49317101)