Abschluss und Feedback

Worauf haben es die Angreifer abgesehen?

Diebstahl physischer Güter, Beschaffung von Informationen zu Personen oder Unternehmen, die Herbeiführung wirtschaftlicher Schäden durch die Störung von Prozessen und Abläufen… die Liste der Ziele möglicher interner wie externer Angreifer ist lang. Um Ihre analogen und digitalen Werte angemessen schützen zu können, müssen Sie verstehen, wie Kriminielle aus diesen Kapital schlagen und was deren Anreize / Treiber sind.

2017 hat Bitkom und 1.000 deutsche Unternehmen gefragt, ob diese in den letzten beiden Jahren Opfer krimineller Handlungen wie Diebstahl physischer Güter, digitaler und analoger Daten oder Sabotage waren. Besonders auffällig war, dass gleichermaßen oft digitale als auch physische Dokumente gestohlen wurden. Es ist anzunehmen, dass die Zahl digitaler Diebstähle künftig deutlich ansteigen wird. Dennoch darf der Schutz physisch vorliegender Informationen nicht außer Acht gelassen werden, zumal sich auf Basis der in diesen enthaltenen Informationen, digitale Angriffe effektiv vorbereiten lassen.

Diebstahl von IT- oder Telekommunikationsgeräten
0%
Diebstahl sensibler digitaler Daten
0%
Diebstahl sensibler physischer Dokumente
0%
Digitale Sabotage von Systemen und Abläufen
0%

Gesicherte Fälle von Diebstahl und Sabotage bei deutschen Unternehmen (Quelle: Bitkom Research, Juli 2017)

Handelsware für das Darknet

Aus Anwendersicht scheinbar wenig kritische Informationen wie z.B. die Zugangsdaten zu einer Packstation oder ein gestohlenes Basic-Handy, die wenig brisant bzw. vergleichsweise leicht zu ersetzen sind, können für einen Kriminellen einen großen “Gewinn” bei der Umsetzung seiner Machenschaften darstellen.

Cyberkriminelle Auftragsarbeiter haben es auch auf Informationen über Sicherheitseinrichtungen wie Alarmanlagen oder IP-Kameras abgesehen, mit denen sich reale Einbrüche in Geschäftsräume und Lagerhäuser vorbereiten lassen.

Im Darknet, der Untergrundwirtschaft des Internet, treiben Kriminelle untereinander einen florierenden Handel mit gestohlenen Gütern, Informationen und Daten aller Art. Im Darknet existieren professionell betriebene Webshops, auf denen man die Beute digitaler Raubzüge erwerben und veräußern kann. Selbstverständlich anonym und meist zahlbar in Bitcoins, da kaum nachverfolgbar.

Dass das Darknet eine Welt für sich ist, merkt man übrigens auch an dessen Aufbau: Alle Seiten des Darknet enden auf .onion (Zwiebel). Zu deren Ansicht benötigt man einen speziellen Browser, den TOR-Browser.

KOSMICON Cyber Defense Services - TOR-Browser Darknet (E-Learning / Training / Zertifizierung)

Die gängigsten im Darknet gehandelten Güter sind (für Detailinformationen bitte die einzelnen Punkte anklicken):

Mailadressen

Wer kennt sie nicht, die tägliche Plage der Spam-Mails. Im digitalen Untergrund ist der Versand solcher Mails ein einträgliches Geschäft, von dem insbesondere die Betreiber eines “Botnetz” profitieren. Sie offerieren ganze Verzeichnisse möglicher Empfänger, gruppiert nach Ländern und Interessen, ganz wie man es von Werbeanbietern auf Internetseiten kennt. Je größer der Adressverteiler eines Botnetz-Betreibers, sprich an je mehr Empfänger er die Spam-Botschaften seiner Kunden versenden kann, desto profitabler sein Geschäft. Entsprechend besteht großes Interesse am Handel mit neuen, möglichst verifizierten Mailadressen von Internetnutzern.

 

Auch für den Aufbau eines eigenen Botnetz werden Mailadressen benötigt, um Schadsoftware zu versenden. Wenn unbedarfte Nutzer die in solchen Mails enthaltenen Anhänge oder Links anklicken, werden die eigenen Rechner gekapert und damit Teil eines Botnetzes.

 

Mailadressen werden auch für sogenannte DDoS-Attacken (Distributed Denial of Service-Angriffe) benötigt, um den Mailserver eines Konkurrenten unter der hohen Last vieler zeitgleicher Anfragen zusammenbrechen zu lassen. Damit steigt die Wahrscheinlichkeit, dass dessen Geschäftsbetrieb lahm gelegt wird und Kunden auf das eigene Onlineangebot ausweichen.

Kreditkartendaten

Gestohlene Kreditkartendaten sind unter Cyberkriminellen heiß begehrt. Mit ihnen kann man im Internet unter falscher Identität einkaufen oder Bezahldienste abonnieren. Das Problem, wie die gekauften Güter zugestellt werden, ohne dass man seine eigene Identität in Form der Lieferadresse preisgeben muss, wird folgendermaßen gelöst: Bezahlte Hintermänner holen die gelieferten Waren bei sogenannten “Dropzones” ab und liefern sie an den eigentlichen Besteller. Typische Dropzones sind Packstationen (natürlich zu öffnen mit gestohlenen Zugangsdaten) oder leerstehende Häuser und Wohnungen (deren Anschriften es natürlich auch im Darknet zu kaufen gibt).

Nutzerdaten für Bezahldienste

Gestohlene Zugangsdaten zu zahlungspflichtigen Angeboten wie Onlinespielen, virtuellen Kasinos, Streamingdiensten, Musikplattformen, etc. sind im Darknet heiß begehrt. Sie werden dort auf entsprechenden Marktplätzen gehandelt. Oft merken die rechtmäßigen Besitzer dieser Zugangsdaten überhaupt nicht, dass jemand die von ihnen abonnierten Dienste mitbenutzt – wohlgemerkt unter dem Namen des rechtmäßigen Besitzers.

Zugangsdaten zu Paketautomaten

Paketautomaten von DHL, FedEx, UPS, Amazon, etc. werden von Cyberkriminellen genutzt, um sich online gekaufte (und natürlich mit gefälschten Kreditkartendaten bezahlte) Waren, Waffen oder Drogen zustellen zu lassen. Vorausgesetzt, man verfügt über gestohlene Zugangsdaten eines realen Nutzers. Bis dieser von dem Identitätsdiebstahl Wind bekommt, ist die Ware längst abgeholt und der Kriminelle über alle Berge.

IT- und Telekommunikationsgeräte

Gestohlene Smartphones, Tablets, Notebooks, etc. sind im Darknet ebenfalls sehr beliebt. Der Käufer ist zwar anhand deren Seriennummern/MAC-Adressen/Handyverträgen identifizierbar, nicht jedoch der tatsächliche Nutzer. Das macht solche Geräte zur perfekten, anonymen Tatwaffe krimineller Handlungen.

Gestohlene und gefälschte Dokumente

Eingescannte Schüler- und Studentenausweise, Führerscheine, Personalausweise: Die auf ihnen enthaltenen Informationen werden bei digitalen Einkäufen benötigt, um sich zu legitimieren. Sei es beim Kauf rabattierter Schulversionen von Betriebssystemen und Office-Programmen, beim Anmieten eines Leihwagens oder zum Beitritt zu altersbeschränkten Onlineplattformen. In Zeiten des globalen Terrors leider auch zunehmend um die wahre Identität sowohl online als auch in der realen Welt zu verschleiern.

Adressen schlecht geschützter Webshops

Adressen von Webshops mit mangelhafter Überprüfung von Zahlungsdaten sind sehr begehrt. In diesen kann man z.B. mit gestohlenen Kreditkartendaten reale Güter kaufen und diese anschließend als Hehlerware gewinnbringend weiterverkaufen.

Erpressung

Der wohl direkteste Weg illegal an Geld zu gelangen, ist Erpressung. Dazu wird Schadsoftware gezielt über manipulierte Mails oder Webseiten auf PCs installiert. Ist dies gelungen, werden die Daten des Nutzers verschlüsselt und lassen sich nicht mehr öffnen bzw. der PC verweigert seinen Dienst. Die verschlüsselten Daten werden – so versprechen es zumindest die Schöpfer der Schadsoftware- erst wieder freigegeben, wenn ein Lösegeld in Form von Bitcoins an diese übermittelt wird. Natürlich ohne Garantie und Rechtsanspruch seitens der Opfer.

In den wenigsten Fällen dürften sich die verschlüsselten Daten wiederherstellen lassen, mal von der Möglichkeit des Einspielens hoffentlich vorhandener, aktueller Backups abgesehen. Aber auch Cyberkriminellen unterlaufen Fehler, wie das Beispiel der in 08/2020 erstmals aufgetauchten Ransomware “ThunderX” zeigt. Aufgrund eines Fehlers im Code der Ransomware gelang es Sicherheitsforschern, ein Programm zur Entschlüsselung der mit ThunderX verschlüsselten Daten zu entwickeln. Der Wiederherstellungsprozess ist jedoch keineswegs trivial und sehr zeitintensiv.

Screenshots der Schadsoftware ThunderX (Quelle: bleepingcomputer.com)

Wirtschaftsspionage

Im Bereich der Industrie- und Wirtschaftsspionage zählen Geschäftskontakte, Kundenstämme, Konstruktionsdaten, Lieferantendaten und Einkaufskonditionen zu den gefragtesten Gütern. Diese werden in Form krimineller Auftragsarbeit gezielt erbeutet und an Wettbewerber verkauft.

KOSMICON Cyber Defense Services - Wirtschaftsspionage (E-Learning / Training / Zertifizierung)

Im Juli 2017 schätzte das Bundesamts für Verfassungsschutz (BfV) den Schaden durch Wirtschaftsspionage und Datendiebstahl in Deutschland auf rund 55 Milliarden Euro pro Jahr.

Jährlicher Schaden durch Wirtschaftsspionage in Deutschland (Quelle: BfV 2018)
Euro

Laut einer Bitcom-Befragung unter rund 1.000 Geschäftsführern und Sicherheitsverantwortlichen im Jahr 2019, entsteht jedes Jahr in Deutschland ein wirtschaftlicher Gesamtschaden durch Sabotage, Datendiebstahl oder Spionage in Höhe von 102,9 Milliarden Euro (analoge und digitale Angriffe). 3 von 4 Unternehmen waren bereits betroffen, Diebstahl und Social Engineering zählen zu den häufigsten Delikten.

Jährlicher Gesamtschaden analoger und digitaler Angriffe (Quelle: Bitcom 11/2019)
Euro

Wollen Sie optimalen Schutz vor Cyber-Störfällen?

Jetzt Cyber-Schutz anfragen!

Small C Popup