Crime-as-a-Service

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Crime-as-a-Service ist eine Ableitung des Begriffs Software as a Service (kurz SaaS). Während SaaS als Teilbereich des Cloud Computings davon ausgeht, dass die gesamte IT oder Teilbereiche bei einem externen IT-Dienstleister betrieben und vom Kunden als Service genutzt werden, werden analog bei Crime-as-a-Service von "normalen" Kriminellen die notwendigen Dienste, die sie für ihre Straftat benötigen, im Internet zusammengekauft.

"Kriminelle" Dienste im Internet

Diese "kriminellen" Dienste werden im "Dark Web" beziehungsweise bei der sogenannten "Underground Economy" des Internets von "Anbietern" zur Verfügung gestellt. Ein Beispiel hierfür war das DDoS-Tool LizardStresser auf den WebSeiten von Lizard Squad.

Auch kann man im Internet Cybersöldner für seine Attacken rekrutieren. Eine gezielte Cybersöldner-Attacke wurden bereits von der Sicherheitsfirma Kaspersky Mitte 2013 (NetTraveler) bzw. Herbst 2013 (Icefog-Gruppe) gemeldet. Die Equation Group ist ein weiteres Beispiel. Bereits seit dem Jahr 2009 soll die angeblich russische APT-Gruppe SOFACY (auch APT28, Fancy Bear, PawnStorm oder Strontium genannt[1]) aktiv sein. Eine weitere angeblich russische Hackergruppe nennt sich Cozy Bear (auch ATP29 genannt und nicht zu verwechseln mit ATP28), die enge Verbindungen zum russischen Geheimdienst haben soll.

In Deutschland ist die Zahl solcher Computerbanden, die der Organisierten Kriminalität (OK) zuzurechnen sind, mit 2% im Jahr 2014 noch relativ gering. Es zeigt sich jedoch ein großer Aufwärtstrend, so das BKA bei seiner Vorstellung des "Bundeslagebilds Cybercrime 2014"[2].


Malware-as-a-Service

Eine weitere Spielart ist das Verfügbarmachen von Tools und Services, mit dem selbst Laien qualifizierte Cyberangriffe durchführen können.

Ransomware-as-a-Service

Auf Grund der "Erfolge" mit Ransomware hat sich speziell auf diesem Gebiet ein "Service"-Markt entwickelt. Mit SATAN können sich Kriminelle eine eigene Ransomware im Darknet per Webinterface zusammenklicken. Für die Verteilung der Schadsoftware muss man allerdings selbst sorgen. Als Entlohnung ziehen die SATAN-Entwickler von den Erpressungen-Erlösen gleich einmal einen Anteil von 30 Prozent ab[3].


Weblinks


Einzelnachweis

  1. SecuPedia Aktuell: Neuer Report enthüllt Taktiken einer russischen APT-Gruppierung
  2. SecuPedia Aktuell: Bericht von der BKA-Cybercrime-Conference C³
  3. Ransomware-as-a-Service: Mit Satan den eigenen Erpressungstrojaner bauen veröffentlicht auf Heise Security am 23.01.2017


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 13. Juli 2017 um 11:27 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Ralf Schulze.

Anzeigen