Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Cyber Schwarzmarkt OnlineAngriffe auf Unternehmen gefährden geistiges Eigentum sowie die Markenreputation und treiben gleichzeitig die Ausgaben in die Höhe. Cyber-Angriffe, die auf unsere persönlichen Daten abzielen, sind schon fast alltäglich geworden. Warum ist das so?

Der aktuelle Bericht der RAND Corporation „Märkte für Cybercrime-Tools und gestohlene Daten: Ein Bazar für Hacker” wurde im Auftrag von Juniper Networks erstellt und analysiert, wie diese Märkte funktionieren, wie sie aufgebaut sind sowie historische Trends und bietet Zukunftsprognosen.

Ein entwickelter Markt

Die Welt der Cyber-Kriminalität ist undurchsichtig, komplex und hat sich zu einer voll funktionsfähigen Marktwirtschaft entwickelt. RAND meldet, dass die Entwicklung des Cyber-Schwarzmarkts diejenige des freien Marktes widerspiegelt, sich also sowohl durch Innovation als auch durch Wachstum auszeichnet:

  1. Marktreife: Die Schwarzmärkte sind weitaus ausgereifter als früher – sowohl in ihrer Funktionsweise, als auch in der Art der Werkzeuge und Angriffe die vertrieben und gekauft werden.
  2. Spezialisierung: Es gibt unterschiedliche und kundenspezifische Produkte, Orte und Rollen der Beteiligten innerhalb des Untergrunds sowie eine klare Hierarchie.
  3. Zuverlässigkeit: Genau wie in der freien Marktwirtschaft sind die meisten Akteure des Schwarzmarkts in Bezug auf die Art und Qualität ihrer Produkte ehrlich. Allerdings gibt es auch in diesem Sektor Betrüger, die sich mit falschen Versprechen einen Vorteil verschaffen wollen.
  4. Zugänglichkeit: Es gibt geringe Einstiegskosten und es ist einfach, auf einer bestimmten Ebene mitzumischen. Foren und digitale Marktplätze können als Zugang für angehende Hacker dienen. Jedoch werden zunehmend mehr Transaktionen im Geheimen unter vertrauten, zuverlässigen und überprüften Partnern getätigt.
  5. Widerstandsfähigkeit: Trotz der zunehmenden und verbesserten Strafverfolgung von illegalen Finanzierungsmodellen und Marktplätzen zeigt sich die Hacker-Wirtschaft sehr robust: Die hohe Nachfrage kombiniert mit hohen Profiten ist für Hacker schwer zu widerstehen.

849 Juniper Networks HackToCash German Klein

Eine pulsierende Metropole

Juniper ist der Meinung, dass der Schwarzmarkt weniger mit einem Cyber-Underground zu vergleichen ist, sondern vielmehr einer pulsierenden Metropole mit unterschiedlichen Interessengruppen, Industrien und Interaktionen gleicht. Wie eine Metropole, so ist der Schwarzmarkt eine Ansammlung von qualifizierten und nicht qualifizierten Anbietern, Verkäufern, potentiellen Käufern sowie Zwischenhändlern für Waren und Dienstleistungen für digital-basierte Kriminalität.

  • Ladentheke: Wie auch andere Formen des E-Commerce, werden viele Datensätze, Exploit-Kits und Waren über eine Ladentheke vertrieben – das kann alles beinhalten, vom Instant-Messaging Chat-Channel, Forum und schwarzem Brett bis hin zu speziellen Online-Shops (ähnlich wie Amazon.com).
  • Dienstleistungswirtschaft: Nicht nur Waren, sondern auch kriminelle Dienstleistungen sind über den Hacker-Markt verfügbar. Der Anstieg von Botnetzen erleichtert es Kriminellen, DDoS und Spam als Service an andere Kriminelle zu verkaufen. In Wirklichkeit werden Exploit-Kits, die bei Angriffen unterstützend genutzt werden, häufig für eine Woche oder einen Monat „gemietet“.
  • Rechtsnorm: In der Tat gibt es auch eine Ganovenehre. RAND fand heraus, dass einige Teile des Schwarzmarkts gut strukturiert und überwacht sind und ein verfassungsähnliches Regelwerk aufweisen. Zudem werden diejenigen Personen, die andere betrügen, regelmäßig gesperrt oder vom Markt vertrieben.
  • Ausbildung und Training: RAND identifizierte breit verfügbare Werkzeuge und Ressourcen, die genutzt werden, um interessierten Personen das Hacken beizubringen, einschließlich YouTube-Videos und Google-Anleitungen zu Themen wie Exploit-Kits und Informationen wo Kreditkartendaten erstanden werden können. Diese zugänglichen Anweisungen vereinfachen auch den Einstieg in den Hacker-Markt.
  • Währung: Transaktionen im Cyber-Schwarzmarkt werden häufig in einer digitalen Währung getätigt. Bitcoin, Pecunix, AlertPay, PPcoin, Litecoin, Feathercoin und Bitcoin-Erweiterungen wie Zerocoin sind einige der Währungen, die RAND in der Analyse erörtert. Obwohl Transaktionen auch in nicht-digitalen Währungen stattfinden können, akzeptieren viele kriminelle Anbieter aufgrund der Anonymität und Sicherheitscharakteristiken nur noch digitale Crypto-Währungen.
  • Vielfältigkeit: RAND fand heraus, dass Cyber-Kriminelle aus China, Lateinamerika und Osteuropa typischerweise für die Quantität ihrer Malware-Attacken bekannt sind. Russische Cyber-Kriminelle sind hingegen eher als Qualitätsführer angesehen. RAND hat zudem Fachbereiche und Schwerpunkte der Cyber-Kriminellen ausvverschiedenen Ländern identifizieren können: Beispielsweise konzentrieren sich viele vietnamesische Cyber-Kriminelle hauptsächlich auf E-Commerce-Angriffe. Cyber-Kriminelle aus Russland, Rumänien, Litauen und der Ukraine haben Geldinstitute im Fokus. Neben der Vielzahl an Marktteilnehmern konnte RAND zudem feststellen, dass sich die Zusammenarbeit der Akteure erheblich verstärkt hat.
  • Hierarchische Gesellschaftsordnung: Die Studie ermittelte, dass persönliche Beziehungen erforderlich sind, um in der Hierarchie der Hacker und Cyber-Kriminellen aufzusteigen.
  • Kriminelle: Sogar der Cyber- Schwarzmarkt hat mit kriminellen Mitgliedern zu kämpfen. Diese sind bekannt als „Rippers” und liefern nicht die Waren oder Dienstleistungen, die sie angeben.

„Märkte für Cybercrime-Tools und gestohlene Daten: Ein Bazar für Hacker” basiert auf umfangreichen Interviews, die die RAND Corporation zwischen Oktober und Dezember 2013 mit globalen Experten, die aktuell oder vormals mit diesen Märkten konfrontiert waren, führte.

Achim Egetenmeier, www.juniper.net/de

Weiterführende Informationen:

Studie: www.rand.org/..

Blog: http://forums.juniper.net/..

Fachartikel aus it management Mai 2014, Spezial it security

 
GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security