Meldung

Markt für Access-as-a-Service-Cyberkriminalität floriert

Eine neu erschienene Studie hat sich auf die undurchsichtige Lieferkette der Cyberkriminalität fokussiert, die für die derzeitige Zunahme von Ransomware-Angriffen maßgeblich ist: Initial-Access-Broker, die gerade auch in Deutschland stark vertreten sind. Sie beschaffen den Zugang zur Unternehmens-IT und lassen sich das auch versilbern.
Ransomware-Verteidigungsstrategien sollten unbedingt die Aktivitäten von Initial-Access-Brokern einbeziehen.
Laut Trend Micro richtet sich im Zusammenhang mit den stark vermehrten Ransomware-Angriffen das öffentliche Hauptaugenmerk vor allem auf den Payload der Attacken – sprich die Übertragung und Verschlüsselung der eigentlichen Nutzerdaten. Zur effizienten Verteidigung der Unternehmens-IT sollte die Aufmerkssamkeit nach Einschätzung des Security-Anbieters aber vorher einsetzen. Sie sollte sich vor allem auch der Eindämmung der Aktivitäten von Initial-Access-Brokern (IAB) widmen, die zur Vorbereitung der Erpressungen die Unternehmensnetzwerkzugänge stehlen und verkaufen.

Um sich ein umfassendes Bild der IAB-Szene zu verschaffen, analysierte Trend Micro zwischen Januar und August 2021 über 900 Access-Broker-Listings in verschiedenen englisch- und russischsprachigen Cybercrime-Foren. Laut der Studie [1] zählen die Vereinigten Staaten, Spanien, Deutschland, Frankreich und Großbritannien zu den am stärksten betroffenen Ländern. In Deutschland ist die Fertigungsbranche mit 28 Prozent der Angebote am meisten betroffen, knapp gefolgt vom Bildungswesen mit 26 Prozent. Letzteres ist global gesehen mit 36 Prozent der Inserate mit Abstand die am meisten betroffene Branche. Es verzeichnet damit mehr als die dreifache Zahl von Angeboten wie die Produktion und der Dienstleistungssektor als mit jeweils elf Prozent zweit- und dritthäufigste Zielbranchen. 

Daneben identifiziert der Bericht drei Hauptarten von Access Brokern: Zum einen die "opportunistischen Verkäufer", die sich auf den schnellen Profit konzentrieren und noch in anderen Bereichen der Cyberkriminalität aktiv sind. Daneben soll es sich bei den "dedizierten Brokern" um fortgeschrittene und versierte Hacker handeln, die Zugang zu einer Vielzahl an Unternehmen anbieten. Nicht zuletzt stellen darüber hinaus kriminelle Online-Shops Remote-Desktop-Protocol-(RDP)- und Virtual-Private-Network-(VPN)-Zugangsdaten bereit – zu einzelnen Rechnern.

Dabei sollen die meisten IAB-Angebote einen einfachen Datensatz an Zugangsinformationen beinhalten, die aus verschiedenen Quellen stammen können. Häufige Ursprünge der Daten seien vorangegangene Sicherheitsvorfälle und entschlüsselte Passwort-Hashes, kompromittierte Bot-Computer, ausgenutzte Schwachstellen in VPN-Gateways oder Webservern sowie einzelne opportunistische Angriffe.

Die Preise variieren abhängig von der Art des Zugangs (einzelner Rechner oder ein gesamtes Netzwerk oder Unternehmen), des Jahresumsatzes des Unternehmens sowie dem Umfang der vom Käufer zu erbringenden Zusatzarbeit. Während ein RDP-Zugang bereits für zehn Dollar erworben werden kann, liegt der Preis für Administratoren-Zugangsdaten zu einem Unternehmen bei durchschnittlich 8500 Dollar. Bei besonders attraktiven Opfern können die Preise bis zu 100.000 Dollar betragen.
7.12.2021/mh

Tipps & Tools

Mehr Cloudsicherheit durch Zero-Trust-Segmentierung [27.01.2022]

Immer neue erfolgreiche Ransomware-Attacken lassen nicht zuletzt angesichts des oft enormen materiellen Schadens aufhorchen, den ihre Opfer erleiden – und der sich für die betroffenen Organisationen bis zur Überlebensfrage ausweiten kann. Eine junge Verteidigungsstrategie gegen die Erpresser ist die Zero-Trust-Segmentierung, die unser Fachartikel vorstellt. Dabei erfahren Sie unter auch, wie es die Mikrosegmentierung im Zusammenspiel mit einer Livekarte vermag, den modernen Cybergefahren mehr Granularität und Flexibilität entgegenzusetzen, als das die traditionellen Werkzeuge schaffen. [mehr]

KMU-Strategien gegen Ransomware [20.01.2022]

Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken – und haben damit bei zahlreichen KMU leichteres Spiel, die mit der Planung und Ausführung entsprechender IT-Sicherheitsmaßnahmen hinterhinken. Deshalb thematisiert unser Onlinebeitrag unter anderem, wie sich Mittelständler aus einer riskanten abwartenden Haltung befreien und sich mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen. [mehr]

Fachartikel

Mehr Cloudsicherheit durch Zero-Trust-Segmentierung [26.01.2022]

Die jüngsten Ransomware-Attacken lassen aufhorchen. Über Nacht wurden gut aufgestellte Firmen zu Fall gebracht und Millionenwerte vernichtet. Gerade wenn sich Lieferverträge in einer Just-in-time-Lieferkette nicht einhalten lassen, gerät der entstandene Schaden schnell zu einer Überlebensfrage. Warum Zero-Trust-Segmentierung der neue Standard gegen Erpresser ist und im Zusammenspiel mit einer Livekarte dabei hilft, Risiken zu minimieren und Applikationen gegen Angriffe zu sichern, verdeutlicht dieser Fachartikel. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen