Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Wie Crime-as-a-Service die Zugangsschwelle zur Cyberkriminalität senkt

April 2024 von Camellia Chan, CEO und Mitbegründerin von Flexxon

Bei neuen Produkten und Dienstleistungen stehen oft die Benutzerfreundlichkeit und einfache Bedienung im Vordergrund. Das gilt auch in der Welt der Cyberkriminalität: Die weltweit erfolgreichsten Hacker vermarkten ihre Werkzeuge inzwischen als Service für andere Akteure, die nicht über die gleichen technischen Fähigkeiten oder Ressourcen verfügen. Dadurch vergrößert sich insgesamt die Zahle potenzieller Angreifer – und damit das Risiko für Unternehmen. In England wurde zum Beispiel gerade der Phishing-Service LabHost ausgehoben, ein Tool, das von Tausenden von Cyberkriminellen genutzt wurde. Es gibt jedoch eine Reihe von Ansatzpunkten für wirksame Schutzmaßnahmen.

Bedrohungen durch kriminelle Dienstleister im Internet

„As-a-Service"-Modelle haben sich in den letzten Jahren immer mehr durchgesetzt. Sie signalisieren einen kompletten Wandel beim Einsatz neuer Technologien. Durch die Service-Modelle entsteht eine flexible Beziehung zwischen Anbietern und Kunden. Kunden werden zu Nutzern einer Dienstleistung und können stets frei entscheiden, wann sie einsteigen oder aussteigen wollen, anstatt ein bestimmtes Produkt zu erwerben und im Vorfeld viel Geld zu investieren.

Leider hat sich dieses Geschäftsmodell auch auf dem Markt für Hacking-Tools bestens bewährt. Bei Crime-as-a-Service (CaaS) entwickelt ein erfahrener Cyberkrimineller anspruchsvolle Tools oder Dienste, die er entweder zum Verkauf anbietet oder an andere, oft weniger versierte Cyberkriminelle vermietet. So können inzwischen auch Personen mit geringen technischen Kenntnissen einen erfolgreichen Angriff starten.

Beispielsweise sind schon seit längerem Ransomware-Kits im Umlauf, die es Kriminellen erlauben, Dateien aufzuspüren, zu verschlüsseln und das Opfer des Angriffs dann zu einer Zahlung zu zwingen. Tools für ähnliche Angriffe können längst auch gekauft oder gemietet werden.

Die Gefahr, die von diesem kriminellen Geschäftsmodell ausgeht, sollte nicht unterschätzt werden. Denn mit CaaS sinkt die Einstiegsschwelle für Cyberkriminelle deutlich. Die Angriffe selbst sind dabei nicht weniger wirkungsvoll. Oft übernehmen die Entwickler des Angriffstools heikle Aufgaben noch selbst, um den Erfolg zu maximieren, und überlassen ihren weniger erfahrenen Kunden die einfacheren Arbeitsschritte. In gewisser Weise sehen sich einige CaaS-Anbieter offenbar in der Rolle eines Managed Service Providers (MSP).

Aufklärung und Schulung sind wichtig

Die durchschnittlichen Kosten einer Datenschutzverletzung werden von IBM auf 4,45 Millionen US-Dollar geschätzt. Da der Schaden also immens sein kann, dürfen Unternehmen den Schutz vor Cyberangriffen nicht dem Zufall überlassen. Es gilt, alle Schwachstellen, die ein potenzielles Angriffsziel darstellen könnten, konsequent zu beseitigen. Insbesondere das Risiko menschlichen Versagens sollte im Rahmen einer umfassenden und nachhaltigen Herangehensweise minimiert werden. Technologie- und Datenbeauftragte müssen sich für unternehmensweite Schulungen und Übungen einsetzen, um alle Mitarbeiter über die Risiken und Warnzeichen eines Cyberangriffs aufzuklären.

Als weitere Maßnahme bietet sich eine gründliche Überprüfung der bestehenden Datenverwaltung an: Sind robuste Protokolle zum Schutz sensibler Informationen vorhanden, um deren Offenlegung zu vermeiden? Diese Aufgabe erfordert zwar tiefgreifende interne Überprüfungen, kann aber den entscheidenden Unterschied zwischen erfolgreichem Datenschutz und einer ernsten Datenschutzverletzung ausmachen.

Verteidigung auf der Hardware-Ebene

Cybersicherheit ist inzwischen auch auf der Vorstandsebene ein wichtiges Thema. Es darf jedoch nicht bei theoretischen Überlegungen bleiben. Der Diskussion über mögliche Ansätze zur Verteidigung muss die Umsetzung konkreter Sicherheitsmaßnahmen folgen, um die finanziellen, rechtlichen und rufschädigenden Auswirkungen, die mit einem Cybervorfall einhergehen können, zu mindern.

Zum einer ganzheitlichen Sicherheitsstrategie gehört dabei auch die Beschaffung geeigneter Hardware. Intelligente und proaktive Lösungen, die Endgeräte sowie Server auf der Hardware-Ebene schützen, also in unmittelbarer Nähe der Daten, können die negativen Folgen eines Angriffs drastisch reduzieren. Dieser innovative Ansatz unterscheidet sich von traditionellen, softwarezentrierten Sicherheitslösungen. Moderne Hardware-Sicherheitslösungen setzen auf integrierte künstliche Intelligenz und bieten intuitive, selbstlernende Funktionen, die Bedrohungen kontinuierlich und zuverlässig überwachen.

Eine mehrschichtige Verteidigung ist langfristig unumgänglich, doch letztendlich wird keine Cybersicherheitstechnologie allein in der Lage sein, die Flut aktueller und zukünftiger Angriffe vollständig abzuwehren. Deshalb müssen Unternehmen auch eine Strategie entwickeln, um potenzielle Schäden zu begrenzen. Dafür bedarf es nicht nur intelligenter Schutzmaßnahmen, sondern auch einer stärkeren Sensibilisierung für aktuelle Bedrohungen – einschließlich neuer krimineller Geschäftsmodelle.


zum vorherigen Artikel