Die wachsende Digitalisierung bietet sowohl für Unternehmen als auch für Verbraucher viele Vorteile und Annehmlichkeiten. Doch es gibt eine Kehrseite der Medaille: die rasante Zunahme von Internetkriminalität. Da in modernen Betriebs- und Vertriebsstrukturen nichts mehr ohne die elektronische Datenverarbeitung geht, können Kriminelle gezielt ganze Unternehmen lahmlegen. Dabei agieren die Verantwortlichen immer professioneller – und geschäftstüchtiger. Mittlerweile hat dieses Phänomen mit dem Begriff „Cybercrime-as-a-Service“ sogar einen eigenen Namen. Die illegalen Dienstleistungen werden besonders gern in Anspruch genommen, um kleine Unternehmen ins Visier zu nehmen – doch es gibt Wege, sich zu schützen.


Cyberangriffe als Geschäftsmodell

Cybercrime ist kein neues Phänomen. Quasi seit dem Aufkommen des Internets versuchen findige Hacker, Betrüger und andere Kriminelle Datennetze zu attackieren. Durch die fortschreitende Kommerzialisierung des Internets wurde Geld zu einem immer wichtigeren Grund für Cyberangriffe. Strafverfolgungsbehörden und Ermittler beobachten einen neuen Trend: Hacker werden vom Täter zum Dienstleister. Anstatt für eigene Zwecke Daten zu stehlen oder Geld zu erpressen, bieten Sie ihre Fähigkeiten als Service an. Für Profis in diesem Bereich stellt Cybercrime-as-a-Service ein lukratives Geschäftsfeld dar. Die eigenen Dienste können dabei oft frei aus einem umfangreichen Katalog gewählt werden. Wie große IT-Spezialisten ermöglichen Sie einen flexiblen Service, der Software, Plattform und Infrastruktur bereitstellt (Anything-as-a-Service). Der Mandant benötigt also nichts weiter als genügend Geld und ein Ziel.


Viele Angriffsstrategien im Angebot

Häufig handelt es sich bei den Auftraggebern ebenfalls um Unternehmer, die der Konkurrenz schaden oder sich selbst auf illegale Weise einen Vorteil verschaffen möchten. Private Motive sind aber nie ganz ausgeschlossen. Über das Darknet finden Auftraggeber und Hacker zusammen. Dabei wählt der Klient aus einem Angebotsrahmen die gewünschte Vorgehensweise. Übliche Strategien in diesem Portfolio sind:

  • Erpressung per Ransomware
  • Social-Hacking
  • Aufbau von Botnetzen
  • DDoS-Angriffe

Ransomware oder Ransomware-as-a-service hat in der Vergangenheit bereits durch spektakuläre Fälle in den Medien für Furore gesorgt. Es handelt sich dabei um einen Trojaner, der in das Firmennetzwerk eingeschleust wird. Dort angekommen, hat er es auf die Verschlüsselung von wichtigen und teils sensiblen Daten abgesehen. Nur durch ein Passwort bekommt das Unternehmen wieder Zugriff auf seine eigenen Daten. Die Angreifer möchten auf diesem Weg hohe Summen erpressen. Erst wenn das Geld auf einem anonymen Weg beim Initiator des Angriffes angekommen ist, erhält das Opfer das benötigte Kennwort. Diese perfide Methode nutzt hierfür oft die speziellen Eigenschaften von Kryptowährung, da der Empfänger so nicht ausfindig gemacht werden kann.

Beim Social-Hacking nutzen die Cyberkriminellen hingegen menschliche Schwachstellen aus, um sich Zugang zu Informationen oder dem Unternehmensnetz zu verschaffen. Dafür gibt sich der Hacker beispielsweise als Administrator aus und erfragt unter einem Vorwand die Zugangsdaten von Mitarbeitern. Eine andere Strategie verfolgt der Aufbau von Botnetzen. Hierfür infiziert der Kriminelle im Vorfeld zahlreiche Smartphones uns Computer ahnungsloser Nutzer, um diese dann für die Zwecke des Auftraggebers einzusetzen. Ein absoluter Klassiker ist hingegen der DDoS-Angriff. Die Abkürzung steht für „Distributed-Denial-of-Service“, was sinngemäß eine Blockade der Funktion bedeutet. Dabei wird z. B. ein Server gezielt überlastet, bis eine Website nicht mehr erreichbar ist.

Wie Unternehmen sich schützen können

Theoretisch kann jeder das Ziel eines bezahlten Cyberangriffs werden, doch in den allermeisten Fällen trifft es Unternehmen und keine Privatpersonen. Der Grund dafür ist einfach: Es geht häufig darum, einen wirtschaftlichen Vorteil gegenüber seinem Konkurrenten zu erzielen. Nun müssen Unternehmen aber nicht tatenlos zusehen, sondern können Angriffe durch Hacker vorbeugen. Das beste Mittel gegen Auftrags-Hacker sind professionelle IT-Profis, die sich mit ihren eigenen Dienstleistungen voll und ganz auf das Thema Cybersecurity konzentrieren. Diese „Managed-Services“ sind das Gegenstück zum Phänomen Cybercrime-as-a-Service. Sie ermöglichen es Unternehmen, sich mit umfangreichen Schutz- und Präventivmaßnahmen gegen Angriffe zu wappnen. Dabei geht es neben der Suche nach technischen Lösungen auch um die Sensibilisierung der Angestellten für das Social-Hacking und ähnliche Themen. Außerdem analysieren fachkundige IT-Profis zuerst die vorhandenen Schutzmaßnahmen und erstellen entsprechende Risikoszenarien, um anschließend die nötigen Maßnahmen zu ergreifen. Der Unternehmer kann währenddessen seinem eigentlichen Tagesgeschäft nachgehen.

Ein schnell wachsender Markt

Experten gehen davon aus, dass der Bereich Cybercrime-as-a-Service im Darknet bereits zu einer eigenständigen Branche herangewachsen ist. Immer seltener sind es Einzelpersonen, die als Dienstleister auftreten, sondern unternehmerische Gruppierungen mit eigenen Abteilungen wie Softwareentwicklung, Produktmanagement oder Marketing. Das Potenzial und Ausmaß wurde daher vermutlich lange Zeit unterschätzt. Diese „Untergrundökonomie“ ist international gut vernetzt und bedient eine wachsende Nachfrage. Das beste Mittel gegen diese neue Form der organisierten Cyberkriminalität ist daher eine gute und umfassende IT-Sicherheit.

Kleinere Unternehmen sind besonders gefährdet

Wer glaubt, dass solche professionell geplanten und aufwendig durchgeführten Angriffe in erster Linie große Konzerne treffen, der irrt. Tatsächlich sind sogar überproportional viele kleine und mittelständische Unternehmen von bestellten IT-Angriffen betroffen. Diese Entwicklung hängt möglicherweise auch mit dem vermehrten Einsatz privater Hard- und Software im Home-Office zusammen. Zudem überschauen kleine Betriebe die notwendigen Sicherheitsmaßnahmen oft kaum. So wird selbst einfachen Grundregeln der Cybersecurity keine größere Beachtung geschenkt. Das hat zur Folge, dass ausstehende Systemupdates, fehlende Firewalls und unregelmäßige Scans nach Schadsoftware Attacken aller Art Tür und Tor öffnen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.