Und nicht nur große, sondern auch kleine und mittlere Unternehmen (KMU) sind regelmäßig Ziel von digitalen Angriffen, teilweise mit Frontalattacke (DDoS, Ransomware, etc.) und teilweise verdeckt (Business Process Compromise, Advanced Persistent Threats – „APTs“, etc.). Dies belegen zahlreiche Experten, beispielhaft seien folgende Zitate genannt:
- My message for companies that think they haven’t been attacked is: “You’re not looking hard enough”. – James Snook, Deputy Director of the Office for Cyber Security and Information Assurance (OCSIA) United Kingdom
- “Smaller businesses are frequent targets for cybercrimes for a simple reason - they're easy targets.” – entrepreneur.com
Anstieg der Gefahrenlage durch das Darknet
Konkret hat sich die Gefahrenlage dramatisch verschärft, hat sich doch seit nunmehr einigen Jahren regelrecht eine eigene Dienstleistungsbranche im Darknet für Cyber-Attacken entwickelt, die wie folgt strukturiert werden kann:
- Hacking as a Service (HaaS)
- Crime as a Service (CaaS)
Die Dienstleistungen orientieren sich dabei nicht nur am Namen an den bekannten Geschäftsmodellen von SAP, Microsoft oder Amazon (Software, Infrastructure oder Plattform as a Service; SaaS, IaaS oder PaaS).
Beide Dienstleistungen, HaaS und CaaS, vereinen ein implizites Ziel: Illegale Handlungen vereinfachen und über das Darknet breiter verfügbar zu machen. Bei dem Darknet handelt es sich um einen Bereich im Internet, der anonym u. a. für solche kriminellen „Hidden Services“ genutzt wird.
Die kriminellen Dienstleistungen reichen von verteilten Denial-of-Service-Attacken („DDos“) bis hin zum gezielten Auslesen oder Zerstören von Informationen auf bestimmten Unternehmensservern.
Zunehmend beliebter werden einzelne Subzweige, die sich beispielsweise in der HaaS-Branche herausbilden, so gibt es vermehrt Angebote aus dem Bereich „Ransomware as a Service“.
Nach Registrierung einer kostenlosen API können sich kriminelle Hacker den Quellcode für die Ransomware gleich herunterladen, diese kompilieren und müssen diese dann nur noch verteilen. Um den Zahlungsverkehr kümmert sich der Serviceanbieter, welcher 30 % der erpressten Lösegeld-Kryptogeldeinheiten als Servicegebühr einbehält und 70 % an den eigenen Account weiterleitet.
Erschwerend kommt hinzu, dass auch die früher in einem Quasi-Monopol tätig gewesenen Untergrund-Organisationen das Monats-Abonnement als Geschäftsmodell für sich entdeckt haben. Die Untergrund-Aktivisten, welche den EternalBlue-Exploit zu Wannacry (Ransomware) aus dem Bestand der NSA entwendet haben, bieten mittlerweile ähnlich mächtige Skripte und Teile von bewährter Malware in einem monatlichen Abonnement an. Interessierte zahlen hierzu in Kryptowährung einen hohen sechsstelligen Betrag; erhalten im Gegenzug jedoch Zugriff auf umfangreiche und noch unbekannte Lücken in weit verbreiteten Systemen. Die übliche Anti-Viren-Software ist hiergegen machtlos.
Die fortschreitende Professionalisierung und Vergrößerung der Grundgesamtheit an kriminellen Anbietern führt zunehmend zu einem komfortablen Käufermarkt. Die Strukturen sind denen bei großen Anbietern wie Amazon inzwischen ähnlich; auch im Darknet sind Plattformen vorhanden, die mit Kundenbewertungen, Geld-zurück-Garantien, Money Escrow (Treuhänder) oder Kundenforen um die Käufer feilschen.
Neuerdings gipfelt diese Entwicklung in der Möglichkeit, sich gegen mögliche Betrüger abzusichern. Hierzu gibt es sogenannte „Scammer-Versicherungen“ (z. B. „TorSure“). Eben diese sorgen dafür, dass der anonyme Käufer gegen einen ebenfalls anonymen Betrüger (engl. scammer) abgesichert ist und im Betrugsfall seinen Kaufpreis zurückerstattet bekommt. Die monatliche Rate hierfür beträgt 30 USD.
Es zeigt sich, dass sich Unternehmen aller Größen damit beschäftigen müssen, welcher Bedrohungslage sie ausgesetzt sind. Diesem Thema sollte man sich risikoorientiert annähern. Tragischerweise kann mit der Frage geschlossen werden:
„Who needs a gun when you can have a keyboard? “