Die Evolution der Cyberkriminalität: Warum das Dark Web die Bedrohungslandschaft auflädt und wie man sich dagegen wehrt

Cyberkriminalität boomt. Zwischen 2008 und 2021 verzeichnete das FBI einen Anstieg der Cybercrime-Berichte um 207 %, wobei die Verluste im vergangenen Jahr fast 7 Milliarden US-Dollar erreichten. Dies wird durch eine zunehmend professionalisierte, spezialisierte und kollaborative Lieferkette im Untergrund vorangetrieben, die Einzelpersonen und Unternehmen gleichermaßen schadet. Unser neuester HP Wolf Sicherheitsbericht – Die Entwicklung der Cyberkriminalität: Warum das Dark Web die Bedrohungslandschaft auflädt und wie man sich dagegen wehrt – zeichnet die wichtigsten Momente und Trends der Cyberkriminalität in den letzten 30 Jahren nach, beschreibt die Dynamik der heutigen Untergrundmärkte und beschreibt, wohin sie sich bewegen könnten, und was Organisationen tun können, um ihre Verteidigung zu stärken.

Wichtige Erkenntnisse

  • Cyberkriminelle Waren und Dienstleistungen sind billig und reichlich vorhanden – Über drei Viertel der Anzeigen (76 %) für Malware und 91 % für Exploits werden für weniger als 10 US-Dollar gelistet. Die durchschnittlichen Kosten für kompromittierte Remote Desktop Protocol-Anmeldeinformationen betragen nur 5 US-Dollar. Anbieter verkaufen Produkte in Paketen, mit „Plug-and-Play“-Malware-Kits, Malware as a Service, Tutorials und Mentoring-Services, die alle den Bedarf an technischen Fähigkeiten und Erfahrung für die Durchführung von Angriffen verringern – tatsächlich sind heute nur wenige Bedrohungsakteure fortgeschrittene Programmierer.
  • Die Ironie der „Ehre unter Cyber-Dieben“ – Ähnlich wie im legitimen Online-Einzelhandel stützt Vertrauen den cyberkriminellen Handel zwischen Käufern und Verkäufern. 77 % der analysierten cyberkriminellen Marktplätze erfordern eine Anbietergarantie – eine Verkaufslizenz – die bis zu 3.000 US-Dollar kosten kann. 85 % dieser Marktplätze nutzen Treuhandzahlungen und 92 % bieten Streitbeilegungsdienste an. Jeder analysierte Marktplatz bietet Anbieter-Feedback-Scores. Angesichts des Risikos von Strafverfolgungsbehörden und Störungen durch Konkurrenten können Cyberkriminelle einen Schritt voraus sein, indem sie die Reputation zwischen Marktplätzen übertragen – da die durchschnittliche Lebensdauer einer Dark-Web-Website nur 55 Tage beträgt.
  • Schwachstellen in populärer Software verschaffen Cyberkriminellen einen Fuß in die Tür – Cyberkriminelle konzentrieren sich darauf, bekannte Fehler in populärer Software auszunutzen, die es ihnen ermöglichen, Fuß zu fassen und die Kontrolle über Systeme zu übernehmen. Beispiele hierfür sind das Windows-Betriebssystem, Microsoft Office, Web-Content-Management-Systeme sowie Web- und Mailserver. Nischen-Exploits spezialisierter Systeme erzielen auf den Märkten höhere Preise (normalerweise zwischen 1.000 und 4.000 US-Dollar). Zero Days (Schwachstellen, die noch nicht öffentlich bekannt sind) werden auf den Märkten für Zehntausende von Dollar verkauft, aber ein Großteil des Handels mit High-End-Exploits findet in privaten Kanälen im „unsichtbaren Netz“ statt.

Zukünftige Bedrohungen

Mithilfe eines Expertengremiums untersucht der Bericht, wie sich die Cyberkriminalität in den nächsten fünf bis zehn Jahren entwickeln könnte und auf welche Bedrohungen sich Unternehmen vorbereiten sollten:

  • Zerstörerische Angriffe könnten noch schädlicher werden – Wenn Unternehmen die digitale Transformation und das IoT annehmen, werden Angreifer wahrscheinlich die von ihnen geschaffene Angriffsfläche ausnutzen. Wir könnten eine Zunahme von Erpressungsangriffen beobachten, bei denen die Gefahr der Datenvernichtung gegen Sektoren besteht, die von IoT-Geräten abhängen, insbesondere gegen diejenigen, die sich auf zeitkritische und kritische Weise auf die Infrastruktur verlassen.
  • Eingriffe, um professioneller und gezielter zu werden – Um den Wert ihres Eindringens zu maximieren, werden Cyberkriminelle weiterhin die Taktiken von APTs anwenden, wie z. B. länger mit der Zielaufklärung zu verbringen und einen langfristigen Zugang zu Netzwerken einzurichten.
  • Neue Technologien, die sowohl Waffe als auch Schutzschild sind – Technologien, die derzeit noch in den Kinderschuhen stecken, wie Web3, könnten neue Möglichkeiten eröffnen, Reputationssysteme zu schaffen, die die Wirtschaft der Cyberkriminalität unterstützen, die für die Behörden möglicherweise schwieriger zu beseitigen ist. Quantencomputer könnten eingesetzt werden, um die Entschlüsselungsbemühungen zu beschleunigen.
  • Angreifer sollen sich darauf konzentrieren, Angriffe effizienter zu gestalten – Da die Cyberkriminalität auf wiederholbare Verfahrensschritte reduziert wird, ergeben sich Möglichkeiten für Automatisierung und Effizienz. Cyberkriminelle können KI verwenden, um ihre Post-Exploitation-Aktivitäten zu automatisieren, beispielsweise die Auswahl von Zielen aus dem Adressbuch eines Opfers und die Konstruktion überzeugender Spear-Phishing-Angriffe auf der Grundlage früherer Kommunikation.

Beherrschung der Grundlagen, Planung und Zusammenarbeit Schlüssel zum Aufbau von Resilienz gegen Cyberkriminalität

Der Bericht beschreibt Schritte, die Unternehmen ergreifen können, um sich gegen diese wachsende Maschinerie der Cyberkriminalität zu verteidigen. Für die Mitarbeiter bedeutet dies, Cyber-bewusster zu werden. Unternehmen müssen sich darauf konzentrieren, die Grundlagen zu beherrschen, Resilienz zu planen und zusammenzuarbeiten, um Risiken zu reduzieren. Die Beherrschung der Grundlagen durch Befolgung von Best Practices für Multi-Faktor-Authentifizierung, IT-Asset-Erkennung und -Management sowie Schwachstellenmanagement wird die Angriffsfläche von Unternehmen erheblich minimieren. Aber es erstreckt sich auch darauf, im Falle eines Verstoßes widerstandsfähiger zu werden – erreichbar durch die Einrichtung der Menschen, Prozesse und Technologien, um Angriffe zu erkennen, zu verhindern und sich von ihnen zu erholen. Das bedeutet, für das Worst-Case-Szenario zu planen, Prozesse zu implementieren, um Lieferketten- und Insider-Risiken zu begrenzen, und Pläne zur Reaktion auf Vorfälle zu praktizieren. Darüber hinaus müssen Unternehmen gängige Angriffswege, wie sie beispielsweise per E-Mail und über das Internet bereitgestellt werden, ausschalten, die durch Technologien wie Bedrohungseindämmung und -isolierung neutralisiert werden könnten. Denken Sie schließlich daran, dass Sicherheit ein Mannschaftssport ist. Arbeiten Sie mit Kollegen zusammen, investieren Sie in Sicherheitsbewertungen und Penetrationstests von Drittanbietern und sammeln und teilen Sie Informationen zu Bedrohungen mit Branchenkollegen – um zu sehen, was gerade passiert und was noch kommen könnte.

Über die Forschung

Der Bericht basiert auf Erkenntnissen aus:

  1. Eine unabhängige Studie, die von der Dark-Web-Ermittlungsfirma Forensic Pathways durchgeführt und von HP Wolf Security in Auftrag gegeben wurde. Die Firma sammelte Einträge auf Dark-Web-Marktplätzen mithilfe ihrer automatisierten Crawler, die Inhalte im Tor-Netzwerk überwachen. Ihr Dark-Search-Engine-Tool hat einen Index von >35 Millionen URLs mit gekratzten Daten. Die gesammelten Daten wurden von den Analysten von Forensic Pathway geprüft und validiert. Dieser Bericht analysierte etwa 33.000 aktive Websites im gesamten Dark Web, darunter 5.502 Foren und 6.529 Marktplätze. Zwischen Februar und April 2022 identifizierte Forensic Pathways 17 kürzlich aktive Marktplätze für Cyberkriminalität im gesamten Tor-Netzwerk und 16 Hacking-Foren im gesamten Tor-Netzwerk und im Internet, die relevante Einträge enthielten, die den Datensatz umfassen.
  2. Der Bericht enthält auch Bedrohungstelemetrie von HP Wolf Security und Untersuchungen der durchgesickerten Kommunikation der Conti-Ransomware-Gruppe.
  3. Interviews mit und Beiträge von einem Gremium von Cybersicherheitsexperten, darunter:
    • Alex Holland, Autor des Berichts, Senior Malware Analyst bei HP Inc.
    • Joanna Burkey, Chief Information Security Officer bei HP Inc.
    • DR. Ian Pratt, Global Head of Security for Personal Systems bei HP Inc.
    • Boris Balacheff, Chief Technologist for Security Research and Innovation bei HP Labs, HP Inc.
    • Patrick Schläpfer, Malware-Analyst bei HP Inc.
    • Michael Calce, ehemaliger Black Hat „MafiaBoy“, Vorsitzender des HP Security Advisory Board, CEO von decraweb und Präsident von Optimal Secure.
    • DR. Mike McGuire, Dozent für Kriminologie an der University of Surrey, UK, und anerkannter Experte für Cybersicherheit.
    • Robert Masse, Mitglied des HP Security Advisory Board und Partner bei Deloitte.
    • Justine Bone, Mitglied des HP Security Advisory Board und CEO bei Medsec.

Laden Sie den Bericht „Die Entwicklung der Cyberkriminalität“ herunter

Laden Sie den Bericht herunter: The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back

PDF Herunterladen)

Author: admin

Leave a Reply

Your email address will not be published.