Certified Security Operations Center GmbH

9. September 2022

Geschäftsmodell „Hackers-for-Hire“ boomt

Die Cyberkriminalität hat eine neue Ära erreicht. Hacker agieren schon längst nicht mehr aus dem Verborgenen. Wie andere Unternehmer sind sie in den sozialen Netzwerken vertreten, haben professionelle Webauftritte, um ihre Kampagnen zu bewerben und nutzen insbesondere Foren, um anonym mit potentiellen Auftraggebern zu kommunizieren.

Hoch im Kurs stehen dabei offensive Dienste wie Spyware as a Service. In unserer Leitstelle beobachten wir, dass Hackergruppen meist wie folgt vorgehen: Zunächst verschaffen sie sich Zugang zu einem Netzwerk, um eine Verbindung aufbauen und diese aufrecht zu halten. Anschließend suchen sie Käufer für die zugänglichen Daten. Damit haben sie im Vergleich zu den vergangenen Jahren ihre Effizienz deutlich gesteigert. Haben Angreifer früher eher wahllos große Datenmengen gestohlen, beschaffen sie sich heute gezielt Daten für bestimmte Adressaten.

Was bedeutet „Hackers-for-Hire“?

„Hackers-for-hire“ sind Cyber-Experten oder -Gruppen, die sich darauf spezialisiert haben, Organisationen zu hacken, um an Informationen und Daten zu gelangen. Sie bieten ihre Dienste Personen oder Organisationen an, die sie gezielt für die Beschaffung beauftragen. Gebucht werden sie auch von Hackern, die über weniger eigenes Know-how verfügen und beim Versuch, in eine Organisation einzudringen, aus verschiedenen Gründen auf Probleme stoßen, z. B. weil ihnen die für die Operation erforderlichen Fähigkeiten fehlen.

Was sind die Ziele von „Hackers-for-Hire“?

Cyberkriminelle haben eine Vorliebe für KRITIS-Unternehmen, da sie Zugang zu sensiblen Daten wie Sozialversicherungsnummern, Kreditkartendaten usw. haben. Besonders gefährdet sind vor allem Finanzinstitute, Krankenhäuser, Mobilfunkanbieter sowie Funk- und Satellitenkommunikationsunternehmen.
Wie können Sie Ihr Unternehmen vor „Hackers-for-Hire“ schützen?

Die meistverbreitete Angriffsart ist die Hackingmethode Phishing. Diverse Cyberkriminelle nutzen diese als Ausgangspunkt für einen Angriff und gehen in der Regel nicht weiter als bis zur Kompromittierung von E-Mail-Konten und der Datenexfiltration. Das bedeutet im Umkehrschluss, dass Bedrohungsakteure nicht unbedingt Malware benötigen, da einfache Social-Engineering-Tricks ausreichen können. Dies zeigt mal wieder deutlich die Dringlichkeit für Unternehmen, ihre Mitarbeiter z. B. im Rahmen von Awareness-Schulungen darüber aufzuklären, wie sie sich vor Bedrohungen wie Phishing-Mails oder nicht vertrauenswürdigen URLs schützen können. Die Anbindung an ein SOC kann ebenfalls Schlimmeres verhindern. Mithilfe eines SOC’s werden Ihr Netzwerk und Ihre IT-Systeme in Echtzeit überwacht und Sie werden über Unregelmäßigkeiten, verdächtige Auffälligkeiten und Threats umgehend informiert.

error: