fbpx

Wie sich Cyber-Kriminalität demokratisiert und unseren Alltag prägt

Kaum ein Tag vergeht, an dem wir nicht von neuen Cyber-Angriffen hören. Cyberkriminalität gehört inzwischen zum normalen Alltag. Cyberkriminelle verbergen sich heutzutage in den digitalen Hinterhöfen des Internets.

Nachdem ich mich seit mehr als fünf Jahren mit dem Thema beschäftige, ist es am bemerkenswertesten zu beobachten, wie Cyberkriminelle im Laufe der Jahre dazugelernt haben. Vorbei sind die Zeiten, in denen der einsame Wolf, der unparteiische Computerfreak, auf der Suche nach schnellem Geld unterwegs war. Heute ist der „typische“ Cyber-Angreifer Teil einer perfide agierenden, immer mehr unternehmensähnlichen Organisation. Kevin Curran, Professor für Cybersicherheit an der Universität Ulster, konstatiert, dass einige dieser „Unternehmen“ sogar über „spezielle Callcenter“ verfügen, um Opfern von Lösegeldangriffen, die sie selbst durchführen, zu helfen[1]. Lassen Sie das nur für eine Sekunde auf sich wirken.

 

Pyramiden der organisierten Cyber-Kriminalität

Letztes Jahr veröffentlichte das Londoner Medienhaus Raconteur ein Beispiel einer typischen Organisationshierarchie eines solchen cyberkriminellen Unternehmens. Diese Hierarchie umfasst demzufolge Kodierer, Netzwerkadministratoren, Intrusionsspezialisten, Daten Miner und Finanzexperten. Deren Rollen waren in diesem Beispiel klar definiert und strukturiert, wobei die Befehlsgewalt zentral in den Händen einer Schlüsselperson lag – nicht anders als bei den meisten Syndikaten der organisierten Kriminalität. Jede dieser zugewiesenen Rollen diente der Sicherstellung, dass die auf eine Zielperson bzw. ein Gerät gerichtete böswillige Aktivität (d.h. Software) erfolgreich geliefert und installiert wird und so lange wie möglich an Ort und Stelle verbleibt, um das finale Ziel zu erreichen: ein wie auch immer gearteter Schaden, beispielsweise ein Zahlungseingang in Bitcoin.

Cyberkriminalität als Service (CaaS)

Im Gleichschritt mit der die Verursacher der Cyberkriminalität von einzelnen Hackern zu richtigen Unternehmen gereift sind, wurde die Cyberkriminalität selbst noch viel effizienter als je zuvor. Tatsächlich ist dieser Markt heute so leistungsstark, dass ein Hacker die für jedes Glied einer „Cyber-Angriffseinheit“ anfallende Arbeit an verschiedene Parteien „auslagern“ kann. Für den einzelnen Hacker ist dies mit relativ geringen Kosten verbunden, zudem ist die vollständige Anonymität zwischen den einzelnen Gliedern der Einheit gewahrt. Die „dezentralen“ Angriffseinheiten sorgen für ein gedämpftes Risiko eines „Gegenschlags“, sollte eine Partei entdeckt werden. Aufgrund der Dezentralisierung stellen Cyberkriminelle zudem eine noch viel unsichtbarere Bedrohung dar, als es bislang der Fall war. Das Gefühl der Unbesiegbarkeit stellt sich zunehmend ein und macht den Täter noch gefährlicher, wenn er in der Lage ist, im Cyberspace zu verschwinden – aus der Reichweite jeglicher Strafverfolgungs – und Sicherheitsexperten.

 

Die dunkle Seite des Web

Tatsächlich lauert im tiefen Cyberspace ein Dark Web. Für diejenigen, die es nicht wissen: Das Dark Web ist der nicht indizierte Teil des World Wide Web, denn mithilfe von Standard-Suchmaschinen ist es nicht erreichbar. Es erfordert verschlüsselte Netzwerke wie den sogenannten „Tor-Browser.“ Da Cyberkriminelle immer besser darin werden, ihre Spuren zu verwischen, nehmen die Gefahren im Dark Web zu. Das vielleicht bedeutendste Merkmal dieser Welt sind die verdeckten Benutzeridentitäten. Anfang dieses Jahres waren etwa 617 Millionen Online-Kontodaten auf Dream Market, einem Online-Basar auf Tor[2], zum Verkauf verfügbar. Das sind eine Menge Kontodaten… zweimal so hoch, wie die Bevölkerung der Vereinigten Staaten!

Für weniger als 20.000 US-Dollar in Bitcoin wurden dort auch Firmenkonto-Datenbanken von Unternehmen wie My Heritage (92 Millionen Konten), Dubsmash (162 Millionen), MyFitnessPal (151 Millionen) zum Kauf angeboten. Dieser Teil des Internets ist nicht nur ein Ort, an den sich Cyberkriminelle begeben, um gestohlene Daten zu verkaufen. In den letzten Jahren hat er sich zu einem Nährboden für neue Arten von Cyber-Angriffen entwickelt. Diese dunkle Seite des Webs beherbergt heute eine Vielzahl von professionellen Schulungshandbüchern und Lernanwendungen für Cyberangriffe. Laut Corey Milligan, einem der ersten Cybertechniker der US-Armee, kann ein Möchtegern-Cyberkrimineller heute einfach „eine beliebige Anzahl von Programmen zum Knacken von Passwörtern“ im Dark Web „kaufen“ und sich damit selbst effektiv schulen.[3] Diese Art der „Demokratisierung“ der Cyberkriminalität hat dazu geführt, dass diese Angriffswerkzeuge nun für jeden erhältlich sind, der bereit ist, sie zu kaufen.

Die Rolle der Artificial intelligence

In den letzten Jahren haben sich Cyberkriminelle mit den weltweit leistungsfähigsten Technologien aufgerüstet. Laut Internet-Sicherheitsunternehmen Webroot glauben bereits 86 Prozent der Cyber-Sicherheitsexperten, dass auf künstlicher Intelligenz (KI) basierende Malware bald Realität ist[4]. In der Tat wird KI bereits im Kampf gegen die Cyberkriminalität eingesetzt, insbesondere in den Vereinigten Staaten. Joe Levy, Chief Technology Officer bei Sophos, stellt fest, dass sich das Unternehmen auf KI-basierte Angriffe vorbereitet und dabei „eine Reihe fortschrittlicher Schutztechniken [wie z.B.] sogenanntes „Deep Learning“. Diese auf KI basierende Lernweise ermöglicht eine optimale statische Vorhersage von Malware in noch nie dagewesenen Größenordnungen. Sie setzt verhaltensbasierte Erkennungsmethoden ein, die einen Schutz gegen vermeintliche Epidemien[5] in Echtzeit bieten“. Vorbeugende Cyberkriminalität baut auf einem Konzept der vorausschauenden Sicherheit, und zwar mittels eines Spiels der Wahrscheinlichkeiten nach dem Vorbild des Steven-Spielberg-Films Minority Report mit Tom Cruise und Collin Farrell.

 

Cyberkriminalität verschwindet nicht

Cyberkriminalität stellt nicht nur eine existenzielle Bedrohung dar, sondern eine reale Gefahr. Mehr noch, denn sie ist ein potenzielles systemisches Risiko. Da cyberkriminelle Gruppen Wege finden, neue Arten von Angriffen zu starten und neueste Technologien den Zugang zu bösartiger Malware und Exploit-Bausätzen demokratisiert, wird die Durchführung von Cyberangriffen in den kommenden Jahren voraussichtlich billiger und einfacher. Den Erwartungen zufolge dürften die Angriffe im Laufe der Zeit immer komplexer und ausgefeilter ausfallen. Das bedeutet, dass die Bedrohung allgegenwärtig ist und auch bleibt.

 

Cybersicherheit wird zum Dauerthema

Das bedeutet zudem, dass das Thema der Cybersicherheit auf Dauer Bestand hat. Untersuchungen des Analysehauses Gartner haben ergeben, dass sich die Ausgaben der Unternehmen für Cybersicherheit derzeit weltweit auf rund 184 Milliarden Dollar belaufen. Diese werden den Erwartungen zufolge bis 2023 auf rund 250 Milliarden Dollar anwachsen.[6] Die Vorhersagen stammen aus der Zeit vor dem Ausbruch des Coronavirus, das die Cyberkriminalität wie nie zuvor angezettelt hat, da „Arbeit von zu Hause“ und „Arbeit von überall“ seitdem zur Norm geworden sind. Cybersicherheit ist daher nicht nur eine Überlegung für heute, sondern stellt vielmehr ein langfristiges Thema dar, von dem erwartet werden kann, dass es ständig durch neue und sich entwickelnde Bedrohungen katalysiert wird.

 

Verwandter ETF

RCRS: Rize Cybersecurity and Data Privacy UCITS ETF

 

Quelle:

[1] Raconteur, “How organised is organised cybercrime?”, December 2017. Available at: https://www.raconteur.net/risk-management/how-organised-is-organised-cybercrime

[2] Forbes, “Hackers Have Just Put 620 Million Accounts Up for Sale On the Dark Web — Are You On the List?”, Februar 2019. Verfügbar unter: https://www.forbes.com/sites/kateoflahertyuk/2019/02/12/hackers-have-just-put-620-million-online-account-details-up-for-sale-is-yours-on-the-list/#fabdf0a44188

[3] Raconteur, “Cybercrime is learning from business, and it’s paying off”, February 2019. Available at: https://www.raconteur.net/technology/cybercrime-business

[4] Webroot Smarter Security® Report, “Game Changers: AI and Machine Learning in Cybersecurity”, December 2017. Available at: https://www-cdn.webroot.com/8115/1302/6957/Webroot_QTT_Survey_Executive_Summary_December_2017.pdf

[5] Sophos, “SophosLabs 2019 Threat Report”, November 2018. Available at: https://www.sophos.com/en-us/en-s/medialibrary/PDFs/technical-papers/sophoslabs-2019-threat-report.pdf

[6] Statista, “Size of the cybersecurity market worldwide, from 2017 to 2023”. Available at: https://www.statista.com/statistics/595182/worldwide-security-as-a-service-market-size/

  • 1
  • 2
  • 3

Select Your Country

United Kingdom
Germany
Italy
Switzerland
Austria
Denmark
Finland
Ireland
Luxembourg
Netherlands
Spain
Sweden

Select Your Investor Type

======