Zu Besuch bei Hackern und Cyberkriminellen - und was das für Sie heisst

Autor
Reinhold Zurfluh
Veröffentlicht
28. Juni 2016

Trend Cyber Crime: Täter sind immer besser organisiert

Unsere Experten stellen fest: Den klassischen Cyber-Angreifer gibt es nicht. Wenn man versucht sich einen Internetkriminellen vorzustellen, kommen einem unweigerlich die Bilder aus Kino und Fernsehen in den Kopf: Ein düsterer Raum. Nur von einigen Computer-Bildschirmen erleuchtet. Ein koffeinhaltige Getränkedose auf dem Pult. Hastige Tipp-Geräusche einer Tastatur. Ein konzentriert und gespannt auf den Bildschirm blickender Mann. Kapuzen-Pulli auf. Er schaut gebannt auf eines der Displays und hackt auf seiner Tastatur herum. Plötzlich reisst er eine Faust in die Luft: Geschafft! Er ist drin. Der Datendiebstahl kann beginnen. Das ist die typische Vorstellung eines Hackers. Haben wir Sie durchschaut? Aber Vorsicht! Diese Vorstellung ist problematisch. Denn: Betrachtet man alleine die Top-15-Cyber-Bedrohungen der ENISA (EU-Agentur für Netz- und Informationssicherheit), findet man Ausprägungen wie zum Beispiel...

  • Malware-Attacken
  • Phishing
  • Bot-Netze
  • Insider-Attacken
  • Cyber-Spionage
  • Identitätsdiebstahl
  • DDoS-Attacken
  • Spam
  • Gerätediebstahl
  • Online-Erpressung (Ransomware)

Die 5 häufigsten Tätergruppen auf einen Blick

Untersuchungen zu Wirtschaftsschutz und Cyber Crime, wie etwa die Bitkom-Studie, zeigen, dass die verschiedenen Tätergruppen auch bereits wahrgenommen werden. Die Erkenntnisse sind erschreckend und alarmierend zugleich. Das sind die fünf häufigst genannten Tätergruppen:

  1. Aktuelle oder ehemalige Mitarbeitende: 52% der betroffenen Unternehmen geben an, dass die Täter diesem Personenkreis zugerechnet werden können.
  2. Unternehmerisches Umfeld: Die zweite grosse Tätergruppe mit 39% umfasst das unternehmerische Umfeld, sprich Wettbewerber, Lieferanten, Dienstleister, Kunden.
  3. Hobby-Hacker: 17% nennen «Hobby-Hacker» als Täter.
  4. Organisierte Bandenkriminalität: 11% sind Opfer organisierter Bandenkriminalität geworden.
  5. Ausländische Geheimdienste: 3% standen im Visier ausländischer Geheimdienste.

Dabei sollte man bedenken, dass die Zahl der «Hobby-Hacker» in Zukunft deutlich weniger werden dürfte. So lässt sich eine klar fortschreitende Professionalisierung der Angriffsmittel und -methoden feststellen. Diese Tatsache wird durch verfügbare Angebote von «Crime as a Service» oder «Malware as a Service» im Darknet noch weiter verstärkt.

Darknet – Nutzung auf eigene Gefahr!

Schon der Name verrät, dass man im Darknet keine Sonntagsspaziergänge unternimmt. Neugierige Besucher, die sich «nur ein bisschen umschauen» möchten, setzen einiges aufs Spiel. Das von Internet-Aktivisten und Freiwilligen betriebene Tor-Netzwerk hat 2013 durch die Enthüllungen von Edward Snowdens mehrfach für Schlagzeilen gesorgt. Laut aktueller Hochrechnung von Tor gibt's bis zu drei Millionen Nutzer täglich – darunter auch viele Schweizer. Zugang verschafft man sich über eine entsprechende Anonymisierungs-Software. Das populärste Tool ist der Tor-Browser. Erste Anlaufstelle ist «The Hidden Wiki»: ein ellenlanges Link-Verzeichnis, das auf die unterschiedlichsten Darknet-Seiten und -Angebote verweist.

Marktplatz: Darknet

Zu finden gibt es einiges. Hochbrisantes: Von Drogen und Waffen, über gefälschte Pässe bis hin zu Auftragsmördern, vertraulichen Informationen und Hackern. Diese nutzen das Darknet um mit Zero-Day Vulnerabilities, Ransomware und gestohlenen Informationen zu handeln und diese weiter zu verkaufen. Der Marktplatz im Darknet ist sehr gut organisiert und findet auf dedizierten Plattformen statt. Dies macht deutlich, dass Cyber Crime heutzutage von einer kriminellen Schattenwirtschaft ausgeht.

Setzen Sie auf präventive Sicherheit

Traditionelle Sicherheitssysteme, wie Intrusion-Detection und Anti-Virus-Lösungen, haben den Fokus auf der Erkennung von Angriffen, wenn bereits erste Barrieren überwunden sind. Eine kontinuierliche Professionalisierung der Angreifer und Weiterentwicklung von Einbrüchen und Verschleierungstaktiken definiert diese Sicherheitsansätze alleine als nicht ausreichend. Wir Sicherheitsverantwortliche benötigen zur Optimierung der bestehenden präventiven Abwehr-Mechanismen detaillierte und zuverlässige Informationen. Und zwar Informationen, über die sich ständig wandelnden Angriffsmethoden.

Erhöhen Sie Ihren Sicherheits-IQ mit Threat Intelligence

Eine präventive Cyber Security beinhaltet heutzutage eine Threat Intelligence. Dabei werden systematisch Daten über aufkeimende Bedrohungen und Trends gesammelt, gefiltert, analysiert und korreliert, um daraus nützliche Informationen abzuleiten und mit den Angreifern stets Schritt zu halten. Denn nur wer seine Gegner im Detail kennt, weiss was er zu tun pflegt, kann aus einer fundierten Informationsposition heraus agieren. Uund muss nicht kurzfristig oder überhastet reagieren. Wenn also Sie bzw. Ihr Unternehmen über die relevanten (teilweise gar personalisierten) Threats so zeitnah wie möglich im Bilde ist, dann können Sie auch rechtzeitig Massnahmen initiieren und das Schliessen von Sicherheitslücken einleiten. Um das Risiko zu mindern - oder gar gänzlich zu verhindern.

 

Cyber Threat Intelligence Report

 

 


 

Artikel teilen