Crime-as-a-Service

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Crime-as-a-Service ist eine Ableitung des Begriffs Software as a Service (kurz SaaS). Während SaaS als Teilbereich des Cloud Computings davon ausgeht, dass die gesamte IT oder Teilbereiche bei einem externen IT-Dienstleister betrieben und vom Kunden als Service genutzt werden, werden analog bei Crime-as-a-Service von "normalen" Kriminellen die notwendigen Dienste, die sie für ihre Straftat benötigen, im Internet zusammengekauft.

"Kriminelle" Dienste im Internet

Diese "kriminellen" Dienste werden im "Dark Web" beziehungsweise bei der sogenannten "Underground Economy" des Internets von "Anbietern" zur Verfügung gestellt. Ein Beispiel hierfür war das DDoS-Tool LizardStresser auf den WebSeiten von Lizard Squad.

Auch kann man im Internet Cybersöldner für seine Attacken rekrutieren. Eine gezielte Cybersöldner-Attacke wurden bereits von der Sicherheitsfirma Kaspersky Mitte 2013 (NetTraveler) bzw. Herbst 2013 (Icefog-Gruppe) gemeldet. Die Equation Group ist ein weiteres Beispiel. Bereits seit dem Jahr 2009 soll die angeblich russische APT-Gruppe SOFACY (auch APT28, Fancy Bear, PawnStorm oder Strontium genannt[1]) aktiv sein, die auch für den Sicherheitsvorfall im Bundestag im Frühjahr 2015 sowie den Anfang 2018 bekannt gewordenen Hackerangriff auf das Datennetzwerk des Bundes verantwortlich sein soll. Allerdings ist bei letzterem die Urheberschaft umstritten; so wird der Angriff auch den Machern der elektronischen Spionagekampagne Snake/Uroburos zugeschrieben[2].Eine weitere angeblich russische Hackergruppe nennt sich Cozy Bear (auch ATP29 genannt und nicht zu verwechseln mit ATP28), die enge Verbindungen zum russischen Geheimdienst haben soll.

In Deutschland ist die Zahl solcher Computerbanden, die der Organisierten Kriminalität (OK) zuzurechnen sind, mit 2% im Jahr 2014 noch relativ gering. Es zeigt sich jedoch ein großer Aufwärtstrend, so das BKA bei seiner Vorstellung des "Bundeslagebilds Cybercrime 2014"[3].


Malware-as-a-Service

Eine weitere Spielart ist das Verfügbarmachen von Tools und Services, mit dem selbst Laien qualifizierte Cyberangriffe durchführen können.

Ransomware-as-a-Service

Auf Grund der "Erfolge" mit Ransomware hat sich speziell auf diesem Gebiet ein "Service"-Markt entwickelt. Mit SATAN können sich Kriminelle eine eigene Ransomware im Darknet per Webinterface zusammenklicken. Für die Verteilung der Schadsoftware muss man allerdings selbst sorgen. Als Entlohnung ziehen die SATAN-Entwickler von den Erpressungen-Erlösen gleich einmal einen Anteil von 30 Prozent ab[4].


Weblinks


Einzelnachweis

  1. SecuPedia Aktuell: Neuer Report enthüllt Taktiken einer russischen APT-Gruppierung
  2. Bundeshack: Russische Hackergruppe "Snake" soll hinter Angriff stecken
  3. SecuPedia Aktuell: Bericht von der BKA-Cybercrime-Conference C³
  4. Ransomware-as-a-Service: Mit Satan den eigenen Erpressungstrojaner bauen veröffentlicht auf Heise Security am 23.01.2017


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 2. März 2018 um 10:55 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Ralf Schulze.

Anzeigen