<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Wie mit gehackten Unternehmen gehandelt wird

Wie mit gehackten Unternehmen gehandelt wird

Cyberkriminalität ist eine eigene aufstrebende Branche. Doch wie funktioniert diese eigentlich und was genau ist unter dem Handel mit Zugängen zu verstehen? Für viele Privatpersonen, wie auch Unternehmen ist das Darknet (glücklicherweise) weitestgehend unbekanntes Territorium. Doch sollte man einige Dinge verstehen und verinnerlichen, da man sich schließlich genau gegen die Cyberkriminalität, die sich eben unter anderem im Darknet organisiert, verteidigen möchte. In diesem Artikel erfahren Sie, wie Hacker vorgehen und wie Sie Ihr Unternehmen schützen können.

 

Cybercrime as a Service

Führen Sie sich immer wieder vor Augen, dass Cybercrime eine eigenständige Branche ist, in der Geld verdient wird. Und wie in anderen Branchen gibt es auch hier Organisationen, Strukturen und Geschäftsmodelle. Einzelne Hacker, die auf gut Glück versuchen, Unternehmen zu hacken sind wohl eher die Ausnahme. Immer wieder werden Unternehmen Opfer von Cyberattacken und zahlen Erpressungsgelder oder sind tatsächlich gezwungen Erpressungsgelder zu zahlen, weil Ihr Backup nicht funktioniert.

Sie sollten sich auf jeden Fall klarmachen, dass in dieser Branche Geld verdient wird! Und diese Tatsache führt dazu, dass immer neue Angriffsstrategien und Geschäftsmodelle entwickelt werden.

Eines dieser Geschäftsmodelle ist Cybercrime as a Service, bei dem Hacker Ihre Leistung, also eine bestimmte Cyberattacke, an interessierte Kunden verkaufen. Das hat natürlich den Vorteil, dass bestimmte Hacker oder Hackervereinigungen sich auf eine bestimmte Attacke, Angriffsstrategie oder Ransomware spezialisieren können. Wie in der realen Wirtschaft können so im besten Fall Kosten gespart werden und es kann an einzelnen Angriffsmethoden gefeilt werden.

Eines dieser Geschäftsmodelle ist der Handel mit Zugängen – ein Modell, das in den letzten Jahren durchaus beliebt geworden ist. Einige Cyberkriminelle haben sich darauf spezialisiert, sich lediglich Zugang zu Ihrem Netzwerk zu verschaffen (und dort möglichst unentdeckt zu bleiben). Anstatt einen eigenen Angriff zu starten und ins Risiko der Erpressung zu gehen, warten die Cyberkriminellen einfach ab und verkaufen den Zugang zu Ihrem Netzwerk im Darknet.


Wie funktioniert der Handel mit den Zugängen?

Wie bereits erwähnt ist der Grundgedanke des ganzen Modells Arbeitsteilung und Spezialisierung. Einige Cyberkriminelle spezialisieren sich darauf, sich Zugang zu Ihrem Netzwerk zu schaffen – Möglichkeiten gibt es dafür leider oftmals genug. Phishing Mails oder Malware, die unerkannt auf einer Webseite heruntergeladen wird, sind nur zwei Beispiele.

Nehmen wir an, den Cyberkriminellen ist es gelungen, in Ihr Netzwerk einzudringen. Sie werden das vermutlich gar nicht bemerken! Die Hacker werden nichts Unüberlegtes tun und auf jeden Fall vermeiden, dass sie entdeckt werden. Das heißt, sie werden sich erstmal (wenn überhaupt) nur „umschauen“. Sie werden vermutlich keine verdächtigen Aktivitäten feststellen, die darauf hinweisen, dass Ihr Netzwerk nicht mehr sicher ist. Es gibt Studien, die zeigen, dass Hacker oft tagelang oder sogar mehrere Wochen unerkannt in Netzwerken sind.

Gleichzeitig wird der Zugang zu Ihrem Netzwerk im Darknet zum Verkauf angeboten. Meldet sich ein Interessent, wird der Zugang (und eventuell Informationen, die die Hacker im Netzwerk gesammelt haben) verkauft und die Arbeit der Cyberkriminellen, die sich den Zugang verschafft haben, ist getan.

Nun können die Käufer sich an den eigentlichen Hackerangriff machen. Dazu verschaffen diese sich in der Regel einen Überblick über die relevanten Strukturen und Ziele im Netz. Die Hacker möchten schließlich möglichst viel Schaden anrichten, da reicht ein einfacher PC normalerweise nicht. Die Hacker werden weiterhin versuchen, sogenannte Backdoors einzubauen, mit denen sie sich immer wieder Zugang zu Ihrem Netz verschaffen können, wenn diese nicht entdeckt werden. Wenn es den Hackern dann noch gelingt, Adminrechte zu ergattern, dann haben Sie ein Problem! Dann wird zum Beispiel Ransomware heruntergeladen, die Ihr zentrales File-System inklusive Backup verschlüsselt und ein Lösegeld fordert.

Diese ganzen Schritte erfordern durchaus Können und die Hacker brauchen zum Beispiel auch erstmal eine für den Angriff geeignete Ransomware. Daher beschränken bzw. spezialisieren sich manche Hacker auch einfach nur darauf, sich Zugang zu Ihrem Netz zu verschaffen und verkaufen diesen Zugang dann. Hacker, die sich auf die Arbeit im Netzwerk spezialisiert haben, können diesen dann kaufen und sich Arbeit ersparen. Dieses System ist effizient und wird rege genutzt!

 

Wie können Sie sich dagegen verteidigen?

Die erste Verteidigungslinie muss natürlich Ihre IT Sicherheit mit Firewalls, Virenschutz, IT-Sicherheitstrainings usw. sein. Im Grunde sollten Sie ein gutes IT Sicherheitskonzept weitestgehend umgesetzt haben damit Sie kein leichtes Opfer werden.

Ihr zweites Mittel zur Verteidigung zielt dann darauf ab, den Fall der Fälle abzudecken – wenn die Hacker es doch geschafft haben, sich Zugang zu Ihrem Netzwerk zu verschaffen. Wie gesagt, im Normalfall werden Sie dies nicht bemerken. Doch genau dafür gibt es Sophos MDR. Hierbei geben Sie die Aufgabe, verdächtige Aktivitäten in Ihrem Netzwerk zu entdecken, einfach an ein Team von erfahrenen Experten und deren modernste Technologie ab.

Sophos MDR steht für Sophos Managed Detection and Response. Damit erhalten Sie Zugriff auf die neuesten KI-basierten Technologien und auf ein Expertenteam, das man als kleines oder mittleres Unternehmen, welches nicht im IT Bereich tätig ist, kaum auf die Beine stellen kann. Mit diesem Managed Service Produkt werden Ihre Systeme mithilfe modernster Sicherheitstechnologie 24/7 analysiert und überwacht. Hackern wird es damit fast unmöglich gemacht lange unentdeckt in Ihrem Netzwerk zu verweilen. Da sie diese Zeit aber bräuchten, um den Zugang zu verkaufen und die anderen Hacker die Zeit bräuchten, um den Angriff vorzubereiten, können Sie sich so wirksam auch gegen Hacker in Ihrem Netzwerk verteidigen.

Zusätzlich können Sie dann nämlich noch auf die Unterstützung der Sophos Experten bauen, wenn es darum geht, welche nächsten Schritte eingeleitet werden sollen – immerhin wurden im Fall der Fälle Hacker in Ihrem Netzwerk entdeckt. Sie erhalten dann Hilfe dabei den Angriff zu stoppen, Ihr Netz wieder sicher zu machen und den Angriff zu analysieren. Das alles stellt eine sehr wirksame zweite Verteidigungslinie dar und kann den Erpressungsversuch vereiteln!

 

 Fazit:

Der Handel mit Zugängen ist ein kriminelles Geschäftsmodell, bei dem der Zugang zu Ihrem Netzwerk im Darknet verkauft wird. Bestimmte Hacker spezialisieren sich darauf, sich lediglich Zugang zu Ihrem Netz zu verschaffen, andere spezialisieren sich auf den eigentlichen Cyberangriff auf Ihr Unternehmen. Diesem Geschäftsmodell können Sie zum Glück modernste Technik in Form von Sophos MDR entgegensetzen, sodass Hacker gar nicht erst lange genug unentdeckt in Ihrem Netzwerk verweilen können.

Wenn Sie Interesse an einer 20-30-minütigen Kurzberatung zu diesem Thema haben so kontaktieren Sie uns über den Link!

 

IT Sicherheitsberatung mit Volker Bentz