Aktuelles, Branche, Studien - geschrieben von dp am Freitag, Dezember 10, 2021 10:48 - noch keine Kommentare
Hacker-Beutezüge: Daten im Darknet hoch im Kurs
Anurag Kahol erläutert wie Hacker vorgehen, auf welche Arten sie Daten verwerten und wie Unternehmen das Bewusstsein ihrer Mitarbeiter für Cyber-Angriffe schärfen
[datensicherheit.de, 10.12.2021] Daten sind wertvoll – kein Wunder also, dass Cyber-Kriminelle diesen mit hohem Aufwand nachjagen. Anurag Kahol, „CTO“ bei Bitglass, einem Unternehmen von Forcepoint, erläutert in seiner aktuellen Stellungnahme, wie sie dabei vorgehen, auf welche Arten sie diese verwerten und inwieweit Unternehmen das Bewusstsein ihrer Mitarbeiter für Cyber-Angriffe schärfen können.
Anurag Kahol: In Belegschaften mitunter der Glaube, Unternehmensdaten könnten für Hacker keine interessante Beute sein…
Vorstellung über Hacker oftmals von Stereotyp geprägt
„Social Engineering“-Angriffstaktiken wie beispielsweise Phishing forderten nicht nur technische Vorsichtsmaßnahmen, sondern auch ein entsprechendes Risikobewusstsein auf Seiten potenzieller Opfer. Kahol führt aus: „Ihr Verhalten kann größeren Schaden verhindern, sollte es zu einem Angriff kommen, der technische Schutzmaßnahmen umgeht. Leider hält sich in Belegschaften mitunter hartnäckig der Glaube, die Unternehmensdaten könnten für Cyber-Kriminelle keine interessante Beute sein.“
Dazu trage vor allem eine Fehleinschätzung des Gegenübers bei. Die Vorstellung von Hackern sei „in der breiten Masse der Bevölkerung“ von einem Stereotyp geprägt: „Der talentierte Programmierer, der als Einzelgänger Ziele aussucht, um sein Können zu erproben. Ein Bild, das in den frühen Zeiten des Internets entstanden ist und nicht zuletzt mit Hilfe der Popkultur bis heute nicht ganz aus den Köpfen verschwunden ist.“
Hacker mittlerweile stark professionalisiert
In den vergangenen Jahrzehnten jedoch habe sich die Cyber-Kriminalität stark professionalisiert. Im Digitalen Zeitalter seien Daten zu einem wertvollen Gut geworden, für welches ein großer Markt existiere. „Und es gibt zahlreiche Akteure, die von der Nachfrage profitieren möchten, notfalls auch jenseits des legalen Geschehens. Es überrascht daher wenig, dass das ,Dark Web‘ sich in den vergangenen Jahren zu einem immer größeren Datenumschlagplatz entwickelt hat“, so Kahol.
Dies gehe aus einer aktuellen Studie von Bitglass hervor. Dazu sei ein falscher Daten-„Honeypot“ über das sogenannte Darknet geteilt und die Zugriffe und Weiterleitung der Daten mit eigener Wasserzeichentechnologie verfolgt worden.
Erkenntnisse aus Honeypot-Versuch für Hacker im Darknet
Die Ergebnisse lieferten einen Einblick in die Beschaffenheit des „Dark Web“ und den Umgang mit illegalen Datensätzen:
Anonymität vereinfacht finstere Machenschaften
Das „Dark Web“ werde immer mehr zum Raum der Anonymität. 2015 seien bereits 67 Prozent der Besucher anonym unterwegs gewesen, gegenüber 2021 mit bereits 93 Prozent. „Dabei waren im Einzelhandel 36 Prozent der Klicks anonym, auf Seiten von Behörden waren es 31 Prozent.“
Daten aus dem Einzelhandel und aus Regierungskreisen besonders beliebt
Die größte Aufmerksamkeit der anonymen „Dark Web“-Nutzergemeinde hätten vermeintliche Daten aus dem Einzelhandel (36 Prozent) und von der US-Regierung (31 Prozent) erlangt.
Cyber-Kriminalität ist international
Während die Aufmerksamkeit häufig auf cyber-kriminelle Handlungen von östlichen Nationalstaaten gelenkt werde, zeige sich, dass IP-Adressen von mutmaßlichen Hackern auch aus US-Staaten, Schweden, Belgien sowie Deutschland stammten.
Gestohlene Daten haben eine große Reichweite und schnelle Verbreitung
„Gelangen Daten ins ,Dark Web‘, können sie weite Kreise ziehen. Binnen 24 Stunden wurden die bereitgestellten Datensätze 1.100-mal aufgerufen.“ Im Jahr 2015 habe es noch zwölf Tage gedauert, um diese Marke zu erreichen. Zudem seien die gesichteten Daten elfmal schneller über alle fünf Kontinente hinweg verbreitet worden.
Hacker rekrutieren eifrig Nachwuchs und nutzen moderne Technologien
Verglichen mit den Ergebnissen des Experiments aus dem Jahr 2015 lasse sich eine klare Entwicklung feststellen: „Der illegale Handel mit Daten floriert und die anonymen Nutzer, die daran Interesse zeigen oder sich gar beteiligen, werden immer mehr.“ Ergänzt werde dies durch einen weiteren beunruhigenden Trend:
Die Cyber-Kriminalität rekrutiere eifrig Nachwuchs und nutze moderne Technologien, um programmier-affinen Neulingen den Einstieg in die finstere Branche zu erleichtern. Die rekrutierten Personalkapazitäten würden wiederum gebündelt, angeleitet und strategisch eingesetzt.
Strategie und Angriffsmotivation der Hacker identifizieren!
Derartige Erkenntnisse sollten Unternehmen nutzen, um ihren Mitarbeitern ein realistisches Bild von Cyber-Kriminellen zu vermitteln. Sie könnten dabei helfen, die Motivation und die Strategie hinter Cyber-Angriffen zu verstehen und im Ernstfall die Risiko-Einschätzung zu treffen. Folgende Lektionen sind laut Kahol in diesem Zusammenhang wichtig:
1. Unternehmen und deren Daten können Primärziel sein
„Dies ist in der Regel das erste Szenario, das man für möglich hält. Industriespionage ist ein klassischer Beweggrund hinter derartigen Angriffen.“ Mit der Professionalisierung der Cyber-Kriminalität gebe es auch dafür neue Möglichkeiten: Beispielsweise könnten Wettbewerber Akteure aus dem „Dark Web“ mit einem „Hack“ oder dem Entwenden bestimmter Unternehmensdaten beauftragen, so dass auch diese künftig häufiger auftreten könnten.
2. Daten-Ausbeute hat nicht immer unmittelbaren monetären Wert
Manche Betriebe seien für Hacker nur deshalb interessant, „weil sie in Geschäftskontakt mit größeren Unternehmen, also lukrativeren und entsprechend schwierigeren Angriffszielen, stehen“. Mit Angriffen auf Dienstleister und Zulieferer versuchten Cyber-Kriminelle durch Entwendung von Daten Wege zu finden, übergeordnete Ziele zu infiltrieren. Der E-Mail-Austausch zwischen authentischen Ansprechpartnern könne bereits helfen, um eine glaubhafte Betrugskampagne gegen ein Partnerunternehmen aufzusetzen.
3. Hacker nutzen breite Sammelkampagnen
Darüber hinaus gebe es auch breit angelegte Datendiebstahl-Kampagnen, welche nicht speziell auf einzelne Unternehmen zugeschnitten seien, sondern lediglich auf eine vielfältige Daten-Ausbeute abzielten. Geeignete Datensätze aus derartigen Kampagnen würden in der Regel an Akteure weitergegeben, „die für kriminelle Projekten mit größerem Umfang Verwendung dafür haben könnten“.
Verständnis schaffen für richtigen Umgang mit diffuser Bedrohung durch Hacker!
„Hacker-Angriffe sind für Unternehmen seit jeher eine diffuse Bedrohung. Um eine ,Zero Trust‘-Sicherheitsstrategie möglichst wirksam zu etablieren, sollten Unternehmen ihren Mitarbeitern helfen zu verstehen, welche Zielsetzungen hinter einem Datendiebstahl stecken können und welche Angriffstaktiken dafür genutzt werden“, so Kahol.
Mit einem derartigen umfassenden, realistischen Bild der Angreifer seien Mitarbeiter wachsamer gegenüber möglichen Risiken und reflektierten ihr eigenes Verhalten kritischer. „Im Falle eines Angriffs, der auf ,Social Engineering‘-Taktiken setzt, können sie so mit größerer Wahrscheinlichkeit die richtige Entscheidung treffen und Schäden abwenden.“
Weitere Informationen zum Thema:
bitglass
2021 Where’s Your Data? Experiment Report
datensicherheit.de, 10.11.2021
Köder-Angriffe: Hacker werfen ihre Phishing-Netze aus / Dr. Klaus Gheri benennt Best Practices zum Schutz vor Köder-Angriffen
datensicherheit.de, 19.10.2021
Check Point: Warnung vor Social Media als Phishing-Falle / Q3 Brand Phishing Report von Check Point veröffentlicht
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren