Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Cyber Schwarzmarkt OnlineAngriffe auf Unternehmen gefährden geistiges Eigentum sowie die Markenreputation und treiben gleichzeitig die Ausgaben in die Höhe. Cyber-Angriffe, die auf unsere persönlichen Daten abzielen, sind schon fast alltäglich geworden. Warum ist das so?

Der aktuelle Bericht der RAND Corporation „Märkte für Cybercrime-Tools und gestohlene Daten: Ein Bazar für Hacker” wurde im Auftrag von Juniper Networks erstellt und analysiert, wie diese Märkte funktionieren, wie sie aufgebaut sind sowie historische Trends und bietet Zukunftsprognosen.

Ein entwickelter Markt

Die Welt der Cyber-Kriminalität ist undurchsichtig, komplex und hat sich zu einer voll funktionsfähigen Marktwirtschaft entwickelt. RAND meldet, dass die Entwicklung des Cyber-Schwarzmarkts diejenige des freien Marktes widerspiegelt, sich also sowohl durch Innovation als auch durch Wachstum auszeichnet:

  1. Marktreife: Die Schwarzmärkte sind weitaus ausgereifter als früher – sowohl in ihrer Funktionsweise, als auch in der Art der Werkzeuge und Angriffe die vertrieben und gekauft werden.
  2. Spezialisierung: Es gibt unterschiedliche und kundenspezifische Produkte, Orte und Rollen der Beteiligten innerhalb des Untergrunds sowie eine klare Hierarchie.
  3. Zuverlässigkeit: Genau wie in der freien Marktwirtschaft sind die meisten Akteure des Schwarzmarkts in Bezug auf die Art und Qualität ihrer Produkte ehrlich. Allerdings gibt es auch in diesem Sektor Betrüger, die sich mit falschen Versprechen einen Vorteil verschaffen wollen.
  4. Zugänglichkeit: Es gibt geringe Einstiegskosten und es ist einfach, auf einer bestimmten Ebene mitzumischen. Foren und digitale Marktplätze können als Zugang für angehende Hacker dienen. Jedoch werden zunehmend mehr Transaktionen im Geheimen unter vertrauten, zuverlässigen und überprüften Partnern getätigt.
  5. Widerstandsfähigkeit: Trotz der zunehmenden und verbesserten Strafverfolgung von illegalen Finanzierungsmodellen und Marktplätzen zeigt sich die Hacker-Wirtschaft sehr robust: Die hohe Nachfrage kombiniert mit hohen Profiten ist für Hacker schwer zu widerstehen.

849 Juniper Networks HackToCash German Klein

Eine pulsierende Metropole

Juniper ist der Meinung, dass der Schwarzmarkt weniger mit einem Cyber-Underground zu vergleichen ist, sondern vielmehr einer pulsierenden Metropole mit unterschiedlichen Interessengruppen, Industrien und Interaktionen gleicht. Wie eine Metropole, so ist der Schwarzmarkt eine Ansammlung von qualifizierten und nicht qualifizierten Anbietern, Verkäufern, potentiellen Käufern sowie Zwischenhändlern für Waren und Dienstleistungen für digital-basierte Kriminalität.

  • Ladentheke: Wie auch andere Formen des E-Commerce, werden viele Datensätze, Exploit-Kits und Waren über eine Ladentheke vertrieben – das kann alles beinhalten, vom Instant-Messaging Chat-Channel, Forum und schwarzem Brett bis hin zu speziellen Online-Shops (ähnlich wie Amazon.com).
  • Dienstleistungswirtschaft: Nicht nur Waren, sondern auch kriminelle Dienstleistungen sind über den Hacker-Markt verfügbar. Der Anstieg von Botnetzen erleichtert es Kriminellen, DDoS und Spam als Service an andere Kriminelle zu verkaufen. In Wirklichkeit werden Exploit-Kits, die bei Angriffen unterstützend genutzt werden, häufig für eine Woche oder einen Monat „gemietet“.
  • Rechtsnorm: In der Tat gibt es auch eine Ganovenehre. RAND fand heraus, dass einige Teile des Schwarzmarkts gut strukturiert und überwacht sind und ein verfassungsähnliches Regelwerk aufweisen. Zudem werden diejenigen Personen, die andere betrügen, regelmäßig gesperrt oder vom Markt vertrieben.
  • Ausbildung und Training: RAND identifizierte breit verfügbare Werkzeuge und Ressourcen, die genutzt werden, um interessierten Personen das Hacken beizubringen, einschließlich YouTube-Videos und Google-Anleitungen zu Themen wie Exploit-Kits und Informationen wo Kreditkartendaten erstanden werden können. Diese zugänglichen Anweisungen vereinfachen auch den Einstieg in den Hacker-Markt.
  • Währung: Transaktionen im Cyber-Schwarzmarkt werden häufig in einer digitalen Währung getätigt. Bitcoin, Pecunix, AlertPay, PPcoin, Litecoin, Feathercoin und Bitcoin-Erweiterungen wie Zerocoin sind einige der Währungen, die RAND in der Analyse erörtert. Obwohl Transaktionen auch in nicht-digitalen Währungen stattfinden können, akzeptieren viele kriminelle Anbieter aufgrund der Anonymität und Sicherheitscharakteristiken nur noch digitale Crypto-Währungen.
  • Vielfältigkeit: RAND fand heraus, dass Cyber-Kriminelle aus China, Lateinamerika und Osteuropa typischerweise für die Quantität ihrer Malware-Attacken bekannt sind. Russische Cyber-Kriminelle sind hingegen eher als Qualitätsführer angesehen. RAND hat zudem Fachbereiche und Schwerpunkte der Cyber-Kriminellen ausvverschiedenen Ländern identifizieren können: Beispielsweise konzentrieren sich viele vietnamesische Cyber-Kriminelle hauptsächlich auf E-Commerce-Angriffe. Cyber-Kriminelle aus Russland, Rumänien, Litauen und der Ukraine haben Geldinstitute im Fokus. Neben der Vielzahl an Marktteilnehmern konnte RAND zudem feststellen, dass sich die Zusammenarbeit der Akteure erheblich verstärkt hat.
  • Hierarchische Gesellschaftsordnung: Die Studie ermittelte, dass persönliche Beziehungen erforderlich sind, um in der Hierarchie der Hacker und Cyber-Kriminellen aufzusteigen.
  • Kriminelle: Sogar der Cyber- Schwarzmarkt hat mit kriminellen Mitgliedern zu kämpfen. Diese sind bekannt als „Rippers” und liefern nicht die Waren oder Dienstleistungen, die sie angeben.

„Märkte für Cybercrime-Tools und gestohlene Daten: Ein Bazar für Hacker” basiert auf umfangreichen Interviews, die die RAND Corporation zwischen Oktober und Dezember 2013 mit globalen Experten, die aktuell oder vormals mit diesen Märkten konfrontiert waren, führte.

Achim Egetenmeier, www.juniper.net/de

Weiterführende Informationen:

Studie: www.rand.org/..

Blog: http://forums.juniper.net/..

Fachartikel aus it management Mai 2014, Spezial it security

 
GRID LIST
Hacker lieben Weihnachten

Gefährliche Weihnachtszeit - Hochsaison für Hacker

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während…
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Smarte News aus der IT-Welt