Im alten Katz- und Mausspiel zwischen Cybersecurity und Cyberkriminalität kommt es darauf an, wem ein kluger Schachzug einfällt, dem der andere folgen muss. Im Fall der „Bösen Neun“ sind es die Cyberkriminellen, die sich eine gute Idee aus der IT beziehungsweise Security zunutze machen und unverhohlen auf den Zug aufspringen, um ihre Machenschaften massiv auszuweiten: Cybercrime as a Service.
Für 2023 und darüber hinaus ist damit zu rechnen, dass die Professionalisierung der Cyberkriminalität weiter fortschreitet.
(Bild: Miha Creative - stock.adobe.com)
Während des Jahres 2022 haben die großen Cybercrime-Gruppen ein ganzes Service-Ökosystem für Kriminelle mit entsprechendem Geldbeutel und weitere Handlanger aufgebaut, das nach heutigem Kenntnisstand und zum Leidwesen der Opfer gut organisiert ist. Mehr noch: der As-a-Service-Ansatz in der Cyberkriminalität hat dazu geführt, dass vergleichsweise unerfahrene Cyberganoven über wirkungsvolle Angriffs-Tools verfügen, die sie ohne diese Services nicht bedienen könnten. Das zeigen Daten aus dem Threat Report 2023 von Sophos (pdf). Die „Bösen Neun“ des Jahres 2022 sind:
1. Access-as-a-Service: Der Zugang zu kompromittierten Konten und Systemen wird einzeln oder in großen Mengen über Untergrunddienste verkauft, einschließlich Zugangsdaten für das Remote-Desktop-Protokoll (RDP) und VPN, Konten, Datenbanken, Web-Shells und ausnutzbaren Sicherheitslücken.
2. Malware Distribution/Spreading-as-a-Service: Dies bedeutet die Verbreitung von Malware in dedizierten Regionen oder Sektoren oder auch auf breiter Ebene. In den Angeboten, die das Sophos X-Ops Team für derartige Dienste gesehen hat, ist nicht in jedem Fall klar, welche Strategie zum Einsatz kam. Aber zu den möglichen Angriffsvektoren gehören Watering-Hole-Angriffe, die Ausnutzung von Schwachstellen oder die Kombination mit AaaS-Angeboten (Access-as-a-Service).
3. Phishing-as-a-Service: Hier handelt es sich um Bedrohungsakteure, die einen End-to-End-Service für Phishing-Kampagnen anbieten, einschließlich geklonter Webeseiten, Hosting, präparierter E-Mails zur Umgehung von Spam-Filtern sowie Panels zur Überwachung der Ergebnisse.
4. OPSEC-as-a-Service: Diesen Dienst hat Sophos X-Ops in einem kriminellen Forum zusammen mit Cobalt Strike gesehen. Der Verkäufer bietet den Interessenten an, sie mit einem OPSEC-Service (Operations Security) zu unterstützen, der entweder einmalig eingerichtet oder monatlich abonniert werden kann und dazu dient, Cobalt-Strike-Infektionen zu verbergen und das Risiko der Entdeckung und Zuordnung zu minimieren.
5. Crypting-as-a-Service: Dieser Cybercrime-Service ist ein gängiger Dienst, der in vielen Foren zum Kauf angeboten wird. Er verschlüsselt die Malware so, dass sie nicht erkannt wird – insbesondere nicht von Windows Defender und SmartScreen und in geringerem Maße auch nicht von traditionellen Antivirusprodukten. Der Dienst wurde beispielsweise für die einmalige Nutzung zu einem Preis von 75 US-Dollar oder für 300 US-Dollar für ein einmonatiges Abonnement angeboten, das eine unbegrenzte Nutzung des Dienstes beinhaltete.
6. Scamming-as-a-Service: Das Sophos X-Ops Team sah einige Beispiele für "Scamming-Kits", insbesondere im Zusammenhang mit Kryptowährungsbetrug, die in kriminellen Foren beworben wurden. Es war nicht immer klar, was genau verkauft wurde, aber eine Anzeige bot eine fertige "Elon Musk Giveaway BTC Scampage" für 450 $ an. Dies ist eine beliebte Betrugsmasche auf Twitter und hat sogar in einem gefälschten Video die Runde gemacht.
7. Vishing-as-a-Service: Dies ist ein Voice-Phishing-Dienst ("Vishing"), bei dem ein Bedrohungsakteur ein Sprachsystem zur Entgegennahme von Anrufen zu mieten anbietet. Und das zusammen mit einem "KI-System", so dass der Mieter sich dafür entscheiden kann, dass seine Opfer mit einem Bot statt mit einem Menschen sprechen.
8. Spamming-as-a-Service: Spamming-as-a-Service ist ein alter Favorit, aber in kriminellen Foren immer noch weit verbreitet. Er bietet Massen-Spamming über eine Vielzahl von Mechanismen, einschließlich SMS und E-Mail. In einigen Fällen bieten die Cyberkriminellen an, die gesamte Infrastruktur von Grund auf neu einzurichten; in anderen Fällen betreiben sie die Infrastruktur und nutzen sie zum Versenden benutzerdefinierter Spam-Nachrichten.
9. Scanning-as-a-Service: Dieser kriminelle Service bietet den Nutzern Zugang zu einer Reihe legitimer kommerzieller Tools – darunter Metasploit, Invikti, Burp Suite, Cobalt Strike und Brute Ratel –, um Schwachstellen zu finden (und vermutlich auszunutzen). Die gesamte Infrastruktur wird nach Untersuchungen von Sophos X-Ops offenbar vom Verkäufer erstellt und gewartet, der an anderer Stelle behauptet, dass "Sie“ nur auf das Scan-Ergebnis im Postfach warten müssen".
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das wars? Eher nicht!
Für 2023 und darüber hinaus ist damit zu rechnen, dass die Professionalisierung der Cyberkriminalität weiter fortschreitet. Die Industrialisierung von Ransomware hat bereits die Entwicklung von Ransomware-"Affiliates" zu professionelleren, auf die Ausbeutung spezialisierten Unternehmen ermöglicht. Durch den Einsatz professioneller und offensiver Cybercrime-as-a-Services sind die Cyberkriminellen nicht mehr eindeutig mit spezifischen Ransomware-Operationen, staatlich organisierter Spionage oder anderen spezifischen Motiven in Verbindung zu bringen. Die professionalisierten Gruppen haben sich darauf spezialisiert, allen motivierten Akteuren, die bereit sind zu zahlen, Zugang zu kriminellen Handlungen zu verschaffen.
Diese Gruppen haben in vielerlei Hinsicht die Geschäftsmodelle der Cloud- und Web-Service-Branche nachgeahmt. Ähnlich wie IT-Abteilungen in Unternehmen das "As-a-Service"-Modell für immer mehr Operationen übernommen haben, kann heute fast jeder Aspekt der Cyberkriminalität ebenfalls an "Crime-as-a-Service"-Anbieter ausgelagert werden. Tendenz steigend.