Welche digitalen Kriminellen wollen dein kleines oder mittelständisches Unternehmen angreifen?
Bildquelle: Banner Adobe Express
Herzlich willkommen zur zehnteiligen Artikel-Serie »Digitale Sicherheit für technologieorientierte KMU«. In diesem Artikel steigen wir grundlegend in die Welt der digitalen Sicherheit ein.
Welche Motivation haben digitale Kriminelle?
Prinzipiell gibt es zwei Hauptmotivation bei digitalen Kriminellen. Diese sind entweder finanz- oder missionsorientiert. Also möchte ein Angreifer deine (monetären) Ressourcen oder verfolgt er passionierte, ideologische oder politische Ziele? Auf Basis dieser beiden Motivationen lassen sich drei Strömungen ableiten, in die digitale Kriminelle eingeordnet werden können.
Der erste Typ sind sogenannte Hacktivists. Diese haben einen extrem großen Willen und eine sehr starke Missionsorientierung. Aber in der Regel arbeiten Hacktivists mit begrenzten Mitteln. Ein bekanntes Beispiel für eine solche Gruppierung ist Anonymus.
Podcast des BR: Der Mann in Merkels Rechner
Der zweite Typ sind regierungsgestützte Gruppen - auch Government genannt. Diese Gruppierungen sind stark finanz- und aber auch missionsorientiert. Die Missionen von regierungsgestützten Gruppen zielen beispielsweise auf die nationale Sicherheit. Eine Gruppierungen in diesem Umfeld trägt in der Sicherheits-Industrie zum Beispiel Namen wie APT28, Fancy Bear oder STRONTIUM. Ein prominentes Beispiel ist der Angriff auf den deutschen Bundestag im Jahr 2015. Hierzu gibt es auch einen sehr hörenswerten Podcast vom BR: Der Mann in Merkels Rechner | BR Podcast
Der letzte Typ sind Criminal Enterprises. Diese Gruppierungen haben eine ausgeprägte Finanzorientierung. Ein prominentes Beispiel hier ist der Colonial Pipeline Hack. Durchgeführt von einer Gruppierung die Namen trägt wie Carbon Spyder, Carbanak, GOLD KINGSWOOD oder einfach FIN7.
Für technologieorientierte KMU sind »Criminal Enterprises« interessant
Wirtschaftsunternehmen sind in der Regel ebenfalls stark finanzorientiert. Somit ergibt sich dort die größte Schnittmenge zu Criminal Enterprises. Diese Vereinigungen arbeiten wie in der klassischen Wirtschaft. Sie arbeiten Arbeitsteilig mit einer ausgeklügelten Supply Chain. Das BKA nennt das: Cybercrime as a Service (BKA - Cybercrime). Dabei liegt die Verweildauer von digitalen Erpressern bei ihren Opfern zwischen 100 und 200 Tagen.
Basis für die Arbeitsteilung ist unter anderem der Dark Market. Dort gibt es Branchenbücher und Hosting-Services.
Jemand weiteres schreibt ausführbaren Schadcode.
Der andere macht diesen Schadcode unkenntlich, um nicht von Antivirensoftware erkannt zu werden.
Die nächste in der Kette liefert den Schadcode aus.
Dann kommt einer und schafft wie ein Esel die Bitcoins raus und übermittelt das Geld zum Täter.
Und der letzte wechselt und wäscht das Geld sauber.
Die Preise für Dienstleistungen aus diesem Dark Market sind relativ günstig (siehe Grafik). Ein erfolgreich gekaperter Account eines Administrators oder Geschäftsführers kostet zwischen 100 bis 1.000 Dollar.
Datenquelle: Workshoptraining für Chief Information Security Officer (CISO) - Security documentation | Microsoft Docs
Deine Investitionen in digitale Sicherheit und der Return-on-Invest von Criminal Enterprises stehen im direkten Zusammenhang. Im nächsten Teil der Serie geht es um die Frage: Warum sollen digitale Kriminelle gerade dein Unternehmen (nicht) angreifen? Oder warum solltest du den Angriffs-ROI für dein Unternehmen kennen?
Weitere Beiträge aus dieser Artikelserie: