HP-Wolf-Bericht: Hacking ohne große Vorkenntnisse

Hacker werden ist nicht schwer. Cyberkriminelle erhalten im Darknet für wenig Geld die nötigen Tools und Zugriffsdaten, um aktiv zu werden. Das zeigt ein aktueller Report von HP Wolf. [...]

Foto: Videostill: jst/nmgz

Cyberattacken zu planen und durchzuführen, ist einfacher als je zuvor. Zu diesem Schluss kommt eine Untersuchung von HP Wolf, der IT-Security-Abteilung des Drucker- und PC-Herstellers. Die Studie, die unter dem etwas sperrigen Titel „The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back – an HP Wolf Security Report“ veröffentlicht wurde, zeigt, wie mittlerweile Cyberkonsortien bei Angriffen auf die Unterstützung von Amateurhackern setzen und so die Online-Welt gefährden.

Die Cyberkriminellen können heutzutage auf regelrechte Malware-Baukästen zurückgreifen und sich Schwachstellen im Darkweb kaufen, die weniger kosten als ein Milchkaffee oder ein Hamburger.

Wie sehr sich das Hacker-Umfeld geändert hat, illustriert Michael Calce anlässlich der Vorstellung der HP-Wolf-Studie vor Medienvertretern. Calce war früher als Black-Hat-Hacker unter dem Alias „MafiaBoy“ unterwegs und ist heute Vorsitzender des HP Security Advisory Board sowie als CEO von DecentraWeb und Präsident von Optimal Secure tätig.

Ihm zufolge mussten sich in der Vergangenheit Cyberkriminelle eine gewisse Reputation unter ihresgleichen erarbeiten und kamen nur mit sehr guten Beziehungen und noch besseren Kenntnissen an Schwachstellen.

„Seit den 2010er-Jahren beobachten wir aber einen gehörigen Trend zur Popularisierung und Professionalisierung der Szene mit ausgeklügelter Arbeitsteilung und strikten Hierarchien und Strukturen“, berichtet Calce. Dies habe zu einem harten Wettbewerb geführt, fügt er an.

Und das wiederum hat dem Ex-Hacker und Co-Autor der Studie zufolge Auswirkungen auf den Preis für Schwachstellen. „Exploits werden für immer weniger Geld im Darkweb angeboten, die zudem nach einer gewissen Zeit weiter an Wert verlieren“, berichtet er.

Besonders besorgniserregend ist für Calce die Entwicklung im Bereich Ransomware as a Service. „Hier müssen Cyberkriminelle nicht einmal etwas im Voraus bezahlen, sondern sie nutzen diese ‚Dienstleistung‘ zunächst gratis und beteiligen die Betreiber des Service mit einem Teil des erbeuteten Lösegelds“, berichtet er. „Diese Entwicklung ist brandgefährlich für Unternehmen, und die Dynamik der Entwicklung lässt sich kaum einschätzen“, warnt Calce.

Wie sehr die von Calce beobachtete Entwicklung konkret fortgeschritten ist, zeigen Erkenntnisse des HP-Wolf-Berichts, wonach mehr als drei Viertel (76 %) der gelisteten Malware-Anzeigen und 91 Prozent der Exploits (darunter versteht sich der Code, der Angreifern über Software-Fehler die Kontrolle über Systeme verschafft) für weniger als 10 Dollar verkauft werden.

Die durchschnittlichen Kosten für kompromittierte Remote-Desktop-Protocol-Anmeldeinformationen sind noch geringer. Sie liegen bei gerade einmal 5 Dollar.

Cyberkriminell ohne Programmierkünste

Zudem verkaufen gemäß Report die Anbieter ihre Produkte in Paketen, mit Plug-and-Play-Malware-Kits, Malware-as-a-Service inklusive Tutorials und Mentorendiensten.

Die Folge: Auch mit geringen Kenntnissen und Erfahrungen sind Cyberkriminelle so in der Lage, komplexe technische Angriffe durchzuführen. Tatsächlich seien aktuell nur 2 bis 3 Prozent der Bedrohungsakteure erfahrene Programmierer, hält HP-Wolf fest.

Schließlich beobachten die Autoren des Berichts, dass viele Mechanismen aus dem regulären Handel auch in der Darknet-Welt gelten. So sind ähnlich wie im legalen Online-Handel auch unter Cyberkriminellen Vertrauen und Reputation wesentliche Bestandteile.

77 Prozent der analysierten cyberkriminellen Marktplätze verlangen eine Verkäuferbürgschaft – dahinter verbirgt sich eine Art Verkaufslizenz –, die bis zu 3000 Dollar kosten kann. Davon nutzen 85 Prozent Treuhandzahlungen und 92 Prozent verfügen über einen externen „Dispute Resolution Service“. Darüber hinaus bietet jeder Marktplatz Bewertungen von Verkäufern an.

*Jens Stark ist Autor bei COM!professional.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*