Das lukrative Geschäft der Cyberkriminalität – innerhalb der Hacking-Branche

Veröffentlicht: 2024-07-25

Hollywood möchte Sie glauben machen, dass die meisten Websites von Teenagern in Kapuzenpullovern aus ihren Schlafzimmern oder von einem zwielichtig aussehenden Mann aus einem Keller gehackt werden. Die Realität sieht anders aus als in den Filmen: Viele Websites werden von hochorganisierten kriminellen Banden gehackt, die ausgefeilte Techniken einsetzen, die sich ebenso schnell weiterentwickeln wie die Abwehrmaßnahmen gegen sie.

Weltweit nimmt die Cyberkriminalität dramatisch zu. Die weltweiten Kosten werden voraussichtlich von 9,22 Billionen US-Dollar im Jahr 2024 auf 13,82 Billionen US-Dollar im Jahr 2028 steigen . Und je mehr Menschen online gehen, desto größer werden die Möglichkeiten für Kriminelle, Daten auszunutzen, Daten zu zerstören und Geld, persönliche Informationen und geistiges Eigentum zu stehlen. Laut einer Umfrage der britischen Regierung meldete jedes zweite Unternehmen in den letzten 12 Monaten einen Cyberverstoß oder -angriff .

Diesem Trend folgend erfreuen sich WordPress-Websites zunehmender Beliebtheit. Die weit verbreitete Nutzung der Plattform – sie betreibt über 40 % der Websites – macht sie zu einem attraktiven Ziel für böswillige Akteure. Es wird geschätzt, dass eine WordPress-Site durchschnittlich alle neun Minuten kompromittiert wird .

Die Hacker-Unterwelt

Was einst eine unorganisierte Landschaft einzelner Hacker war, deren Motive von finanziellem Profit bis zum Streben nach Bekanntheit reichten, hat sich zu einem vollwertigen Marktplatz mit Käufern, Verkäufern und Zwischenhändlern entwickelt. Heutzutage ist Hacking ein Multimilliarden-Dollar-Geschäft mit einem eigenen Forschungs- und Entwicklungsbudget und einer eigenen Unternehmensstruktur.

Im Dark Web – dem Teil des Internets, der absichtlich vor Standardbrowsern und Suchmaschinen verborgen bleibt – sind Hacking-Foren und Marktplätze entstanden, die alles von Hacking-Tutorials und -Tools bis hin zu gemieteten Hacking-Diensten und Paketen gestohlener Daten aus früheren Sicherheitsverletzungen anbieten.

Die Spieler

Auf der Angebotsseite stehen die Hacker selbst – Tech-Experten, deren Motive von finanziellem Profit über politische Ziele bis hin zum Streben nach Bekanntheit reichen. Während einige autodidaktische Freiberufler sind, arbeiten andere als Teil organisierter Gruppen und nutzen ihre gebündelten Ressourcen und Fähigkeiten.

Einzelne Hacker arbeiten oft für sich selbst oder übernehmen auf Kundenseite freiberufliche Aufträge für Privatpersonen oder kleine Unternehmen. Dazu können geringfügiger Identitätsdiebstahl, Betrug oder die Verunstaltung von Websites gehören. Oder manchmal werden sie für Black-Hat-SEO rekrutiert – indem sie ihre Fähigkeiten einsetzen, um Suchalgorithmen zu manipulieren, beispielsweise durch Keyword-Stuffing, oder indem sie Netzwerke von Websites erstellen, die miteinander verlinkt sind, um das Ranking zu verbessern.

Mit mehr Ressourcen und spezialisierten Fähigkeiten übernehmen größere Gruppen oft komplexere Projekte mit größeren Zielen und potenziellen Gewinnen. Zu ihren Kunden können kriminelle Banden, Nationalstaaten oder Großkonzerne gehören. Zu ihren Aufgaben gehören beispielsweise groß angelegte Datenschutzverletzungen bei großen Unternehmen, der Diebstahl sensibler Daten, Unternehmensspionage oder staatlich geförderte Cyber-Angriffe.

Unabhängig davon, wer der Kunde ist, können Hacker über die wachsende Zahl an Dark-Web-Foren und Marktplätzen , die Anonymität bieten und illegale Transaktionen ermöglichen, leicht gefunden und angeheuert werden.

Es ist jedoch wichtig darauf hinzuweisen, dass die Arbeit von Hackern nicht immer hinterhältigen Zwecken dient – ​​einige größere Unternehmen arbeiten beispielsweise mit ethischen Hackern im Rahmen von Bug-Bounty-Programmen zusammen und ermutigen sie, Sicherheitslücken zu finden, zu melden und zu beheben, bevor böswillige Hacker darauf zugreifen können.

Die Zwischenhändler

Zwischen den Cyberkriminellen und ihren Kunden steht heutzutage oft eine Reihe von Mittelsmännern, die als Vermittler fungieren. Diese manchmal auch als „Initial Access Broker“ bezeichneten Cyberkriminellen spielen eine wichtige Rolle im modernen Ökosystem der Cyberkriminalität. Sie sind häufig darauf spezialisiert, sich unbefugten Zugriff auf Netzwerke und Systeme zu verschaffen und diese dann weiterzuverkaufen.

Das Aufkommen dieser Makler war in der Welt der Cyberkriminalität von Bedeutung und stellte einen Wandel hin zu einem spezialisierteren und professionelleren System dar . Außerdem wurden die Zugangsbarrieren gesenkt, sodass auch Akteure mit geringeren technischen Fähigkeiten Angriffe durchführen können. Es erschwert auch die Abwehr von Cyberangriffen und die Aufklärung von Cyberkriminalität.

Die Wirtschaft

Die Preismodelle für diese Hacking-Dienste reichen von Pauschalpreisen oder Monats-/Jahresabonnements bis hin zu „Pay-per-Hack“-Modellen, basierend auf der Größe des Ziels, der Komplexität und dem Wert der gesuchten Daten.

Faktoren wie die Abwehrmaßnahmen einer Website , die Integration mit Cloud-Diensten oder Apps von Drittanbietern sowie die Gesamtgröße und Komplexität ihrer Infrastruktur können die Hacking-Gebühren in die Höhe treiben.

Aber es könnte Sie überraschen, wie niedrig die Einstiegspreise sind – für nur 15 US-Dollar können Sie eine gehackte Kreditkarte mit einem CVV- Code kaufen. Für etwas mehr als 100 US-Dollar können Kriminelle Datenbanken mit Hunderten von E-Mails oder kompromittierten Online-Banking-Daten kaufen. Das Hacken einer Website kostet durchschnittlich weniger als 400 US-Dollar und die Erstellung benutzerdefinierter Malware kostet etwas mehr als 300 US-Dollar.

Um die Anonymität zu wahren, werden üblicherweise Bitcoin und andere Kryptowährungen für Zahlungen verwendet. Und Geldspuren können durch Mittelsmänner noch weiter verschleiert werden.

Die Taktik

Die von Hackern eingesetzten Strategien können sowohl brutal einfach als auch unglaublich raffiniert sein. Und sie entwickeln sich auch schnell weiter, da böswillige Akteure mit den gegen sie eingesetzten Sicherheitsmaßnahmen in ein ständiges Katz-und-Maus-Spiel verwickelt sind.

Social Engineering ist ein häufiger Trick, bei dem Menschen durch Täuschung dazu manipuliert werden, vertrauliche Informationen preiszugeben oder Zugriff zu gewähren. Denken Sie dabei an Phishing-E-Mails, in denen behauptet wird, Sie hätten Wettbewerbe gewonnen oder seien jemandem Geld schuldig. Immer häufiger wird KI eingesetzt, um immer überzeugendere E-Mails zu schreiben, was es schwieriger denn je macht, die Täuschung zu erkennen.

Sobald Ihre Daten gestohlen wurden, können sie im Dark Web verkauft und auf vielfältige Weise genutzt werden – vielleicht könnten Ihre Finanzdaten dazu verwendet werden, Dinge zu kaufen, Geld zu überweisen oder in Ihrem Namen neue Konten zu eröffnen. Persönliche Informationen wie Geburtsdatum und Adresse können verwendet werden, um gefälschte Identitäten zu erstellen oder Kredite zu beantragen. Oder vielleicht entscheiden sich Cyberkriminelle für eine vollständige Kontoübernahme Ihrer E-Mail-, Social-Media- oder Finanzdienstleistungen.

Diese fragwürdigen E-Mails können auch dazu verwendet werden, bösartige Malware zu verbreiten, um Systeme zu infizieren, Daten zu stehlen oder die Kontrolle zu erlangen.

Andere Methoden konzentrieren sich auf die Ausnutzung von Schwachstellen in der Infrastruktur selbst. Dazu gehören Netzwerkangriffe, bei denen Schwachstellen in Protokollen oder Konfigurationen in Servern, Firewalls, Computern, Routern oder anderen verbundenen Geräten Hackern einen Zugang bieten können. Bei Software-Angriffen verschaffen sich Kriminelle mittlerweile Zugriff durch Bugs oder Fehler im Software-Code.

Bots werden häufig für diese Methoden eingesetzt, zum Beispiel für Spam- und Phishing-Konten, die Verbreitung von Malware und das Scraping von Daten. Bots können schnell zahlreiche Passwortkombinationen ausprobieren, um sich durch Brute-Force Zugang zu verschaffen. Und sie können ganze Systeme in von ihnen kontrollierte Zombies verwandeln – sogenannte Botnetze –, die dann massenhaft agieren und groß angelegte Angriffe durchführen können, die Websites oder Netzwerke überwältigen können.

Bots eignen sich auch ideal für nicht gezielte Angriffe auf jedes Opfer, das sie finden können – indem sie nach bekannten Schwachstellen in Websites wie WordPress und deren Plugins von Drittanbietern suchen und diese ausnutzen.

Der Gerechtigkeit entgehen

Da Hacking zu einer immer ausgefeilteren Branche wird, sind Hacker auch ständig innovativ, um neue Wege zu finden, um der Entdeckung zu entgehen, ihre Anonymität zu wahren und ihre Spuren zu verwischen.

Mittelsmänner stellen zwar eine „physische“ Barriere dar, können aber auch zahlreiche technische Tricks anwenden. Dazu könnte die Verwendung mehrerer Proxyserver, VPNs und Verschlüsselung gehören, die dazu dienen, Identität und Standort zu verschleiern. Unterdessen schützt TOR – oder Zwiebel-Browsing – Hacker vor Web-Traffic-Analysen und Netzwerküberwachung, indem es Daten in mehreren Schichten verschlüsselt und den Datenverkehr über eine Reihe von Knoten leitet, von denen jeder nur den Knoten vor und nach ihm kennt und nicht den gesamten Pfad.

Die Folgen

Für Zielorganisationen kann es verheerende Folgen haben, Opfer eines erfolgreichen Hacks zu werden. Über die unmittelbaren finanziellen Auswirkungen von Diebstahl, Ransomware-Anforderungen oder rechtlichen Strafen hinaus entstehen oft irreparable Schäden für den Ruf eines Unternehmens, das Verbrauchervertrauen und den Markenwert.

Dies kann besonders schädlich für kleine und mittlere Unternehmen sein, die oft ein bevorzugtes „leichtes“ Ziel für Hacker sind, da ihnen häufig die Raffinesse und Abwehrmaßnahmen größerer Unternehmen fehlen.

Daher müssen Website-Besitzer den sich weiterentwickelnden Taktiken der Cyberkriminalität immer einen Schritt voraus sein, indem sie Schutzmaßnahmen an mehreren Fronten einführen – um technische Schwachstellen zu schließen und sich gleichzeitig vor menschlichen Fehlern zu schützen, die raffinierten Social-Engineering-Angriffen Tür und Tor öffnen. Dazu gehört die Aktualisierung der Software, die Zugriffskontrolle, die Verwendung sicherer Plugins und Anwendungen von Drittanbietern sowie fortlaufende Schulungen zum Sicherheitsbewusstsein, um Social-Engineering-Angriffe zu verhindern, die menschliches Versagen ausnutzen.

Es ist leicht, in die Falle zu tappen und zu glauben,dass mir das nicht passieren wird.Doch während die Schattenmärkte wachsen, kann es sich weder ein Unternehmen noch eine Einzelperson leisten, die Bedrohung zu ignorieren. Und in diesem ständigen Wettrüsten ist es unerlässlich, wachsam zu bleiben. Wenn Sie sich also das nächste Mal anmelden, halten Sie inne und überlegen Sie,wer zuschauen könnte.