Anzeige

Cybercrime

Auch wenn langfristige Operationen zur Infiltration und Überwachung von Systemen (z.B. SUNBURST) in erster Linie die Domäne von nationalstaatlichen Akteuren sind, werden die Früchte der hierfür entwickelten Tools und Techniken irgendwann auch in der freien Wildbahn landen.

Dafür gibt es zahlreiche Präzedenzfälle, z.B. nutzten Nordkorea und die WannaCry-Ransomware den Eternal Blue Windows SMB-Exploit der NSA. Kriminelle Organisationen werden im Laufe der Zeit die Vorgehensweise imitieren, die es SUNBURST ermöglichte, derart effektiv zu sein, wie z.B. das gezielte Tarnen von Malware und das Warten auf ihren Einsatz, bis sie nicht mehr in einer Sandbox eingeschlossen ist.

Während nationalstaatliche Akteure offensive Cyber-Kampagnen in der Regel nicht aus monetären Gründen durchführen (Nordkorea bildet hier eine Ausnahme), geht es kriminellen Organisationen quasi ausschließlich um die finanzielle Ausbeute. Sie werden herausfinden, wie sie SUNBURST-ähnliche Angriffe und Techniken ausnutzen und zu Geld machen können.

SUNBURST nutzte menschliche Schwächen und veraltete Denkweisen aus. Diese Probleme können nicht einfach durch mehr Investitionen in Technologie gelöst werden. Stattdessen müssen neue Wege und Ansätze gefunden werden, um den Bemühungen von Cyberkriminellen entgegenzuwirken.

Kryptowährung muss reguliert werden

Vertrauen, wie wir es kennen, gibt es nicht mehr. Traditionelle Ansätze haben uns immer wieder im Stich gelassen. Dies ist weniger ein technologisches Problem als vielmehr ein Problem das aus der Art und Weise, wie wir über die Lösung von Cybersicherheitsproblemen nachdenken, entsteht. 

Cyberkriminelle nutzen für ihre Transaktionen bevorzugt Kryptowährungen wie Bitcoin. Hier ist Anonymität die Grundlage des Designs. Wenn man es genau nimmt, ist Bitcoin technisch gesehen allerdings nicht anonym, sondern pseudonym. Die Adresse, auf der Bitcoin erhalten werden, ist ein Pseudonym. Wenn ein User diese Adresse nie ändert und irgendwann dessen Identität entdeckt und mit einer Adresse verknüpft wird, dann sind alle Transaktionen dieses Nutzers auffindbar. 

Da der Code für Bitcoin per Design öffentlich zugänglich ist, wäre der Versuch irgendeine Art von Code einzufügen und Manipulation zu betreiben, fast unmöglich, da die Community jede Entwicklung nachvollziehen kann. Es ist grundsätzlich immer möglich, ein Pseudonym mit einer tatsächlichen Identität zu verknüpfen, wenn man genug Daten und Traffic-Analysen hat, denn jede Transaktion benötigt eine Adresse (egal ob Bitcoin, Etherium, XRP, Litecoin, etc.).

Einen Sonderfall stellt die Kryptowährung Monero dar, denn sie bietet ein hohes Maß an Anonymität. Das komplexe Design von Monero macht es fast unmöglich, Nutzer und Beträge in Transaktionen zu identifizieren. Aber je komplexer ein Dienst ist, desto weniger Nutzer hat er tendenziell – so ist auch Monero wesentlich weniger verbreitet als z.B. Bitcoin.

Fazit

Mit der Zeit werden Regierungen einen Weg finden müssen, um Kryptowährungen zu regulieren, so dass (wenn nötig) eine klare Zuordnung stattfinden kann. Im Moment bedeutet der Mangel an Regulierung, dass Kryptowährungen immer weiter wachsen und sich verbreiten. Entgegen der gängigen Meinung sind diese digitalen Währungen allerdings selten zu 100 Prozent anonym. Wer also Wert darauf legt, dass die eigenen Transaktionen auf keinen Fall zurück verfolgbar sind, dem bleibt nach wie vor nur das gute alte Bargeld.

Morgan Wright, Chief Security Advisor
Morgan Wright
Chief Security Advisor, SentinelOne

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker
Jan 27, 2021

Auf diese Cyberbedrohungen müssen sich Unternehmen 2021 einstellen

Das Jahr 2020 hat uns mit einigen Herausforderungen konfrontiert – und auch die…
Kryptowährungen
Jan 07, 2021

Digitalwährungen erstmals mehr als eine Billion US-Dollar wert

Der massive Kursanstieg der Digitalwährung Bitcoin hat den Gesamtwert aller…
Ransomware
Jun 03, 2020

Ransomware: Gestern, heute und morgen

Vor drei Jahren trieb die Ransomware WannaCry ihr Unwesen und richtete große Verwüstungen…

Weitere Artikel

Cyber Security

COVID-19-Kontext: eMail-Server als Hauptziele von Angriffen

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr.
Firefox Hacker

FriarFox: Malware-Erweiterung für Firefox spioniert Gmail-Konten aus

Sicherheitsforscher von Proofpoint haben eine neue Cyberattacke entdeckt. Über eine bösartige Browser-Erweiterung für Mozilla Firefox in Kombination mit der Scanbox-Malware gelang es Kriminellen, die Gmail-Konten ihrer Opfer zu übernehmen.
Cybercrime

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Der Bericht „Rückblick auf die Bedrohungslandschaft 2020“ analysiert unter anderem die…
Business Email Compromise

Business E-Mail Compromise: Weniger Technik, höhere Schäden

Ransomware ist unbestritten eine der größten Cyberbedrohungen für Unternehmen. Immer neue medienwirksame Fälle und die sich ständig weiterentwickelnde Technik haben ihren Teil dazu beigetragen, dass sich mittlerweile die meisten Unternehmen dieser Gefahr…
Hacker

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!