In den vergangenen zwei Jahrzehnten haben sich unzählige Online-Plattformen für alle Arten von Waren und Dienstleistungen entwickelt. Gleiches gibt es nun auch für Zugangsdaten von Unternehmen und Organisationen. IT-Teams sollten diese Entwicklung in ihre Sicherheitsstrategie einbeziehen.
In der Digitalbranche sind As-a-Service-Leistungen zum Standard geworden. Ob Softwarelizenzen, Cyber Security oder Datenhosting; fast alles lässt sich über Dienstleister abwickeln. Für kleine und mittelständische Unternehmen (KMU) ist das ein Segen, denn so können sie trotz begrenzter IT-Budgets auf dem aktuellen Stand bleiben. Ähnliche Entwicklungen finden aber auch auf der dunklen Seite der digitalen Welt statt. Dort wird mittlerweile Cybercrime as a Service angeboten. Wer Unternehmen oder Institutionen angreifen will, muss nicht unbedingt selbst über die technischen Möglichkeiten und das Fachwissen verfügen, sondern kann sie als Dienstleistung erwerben. Diese Leistungen stehen jedem offen, der kundig genug ist, sich ins Dark Web einzuloggen.
Access-as-a-Service funktioniert wie E-Commerce – und vereinfacht Cyberkriminellen die Arbeit. Diese bieten die Daten ähnlich wie Privat-verkäufer auf Ebay-Kleinanzeigen an. Professionellere Broker haben in der Regel ein Kundennetzwerk, dem sie die Waren feilbieten. |
---|
Die billigsten Datenpakete beginnen bei nur fünf US-Dollar. Und das Angebot ist vielfältig: Es reicht von Denial-of-Service (DoS)-Attacken bis hin zu Ransomware as a Service (RaaS). Ein Angebot, das zuletzt immer populärer wurde ist zudem Access-as- a-Service (AaaS). Das heißt so viel wie: Zugänge sind käuflich. Das verändert die Art und Weise, wie Security-Teams gegen Angriffe vorgehen müssen. Die Anbieter von AaaS sind Access Broker. Sie verkaufen Zugänge oder Zugangsinformationen für Netzwerke oder Netzwerkteile. Man kann sie sich als eine Person vorstellen, die den Schlüssel zu einer Lagerhalle anbietet. Sie zeigt einem, dass der Schlüssel zur Tür passt und dass man in die Halle kommt. Was man dort tut oder wie man beispielsweise die Überwachungskameras überlistet, bleibt einem selbst überlassen.
Die Broker erhalten ihre Daten meist auf vier unterschiedliche Arten:
Daten zu haben ist eine Sache. Sie gewinnbringend zu verkaufen eine andere. Die opportunistischen Cyberkriminellen bieten die Daten ähnlich wie Privatverkäufer auf Ebay-Kleinanzeigen an: als Einmalkauf in Szeneforen. Professionellere Broker haben normalerweise ein Kundennetzwerk, dem sie die Waren anbieten. Manchmal unterhalten sie Partnerschaften zu Hackergruppen, mit denen sie regelmäßig arbeiten und klar geregelte Abnahmeverträge haben. Dann gibt es noch Online-Shops. Sie funktionieren wie legale E-Commerce-Einrichtungen. Teilweise lässt sich ihr Angebot sogar nach Kategorien wie Land, Postleitzahl, Betriebssystem und Art der Organisation filtern. In diesen Shops werden meistens Remote-Desktop-Protocol (RDP)- und Virtual-Private-Network (VPN)-Zugänge vertrieben. Die über diese Marktplätze erworbenen Eintrittsmöglichkeiten sind meistens nur für einen Account mit Nutzerrechten. Für kleinere Betrugsmaschen reicht das aus. Erfahrenere Cyberkriminelle nutzen diese Initialzugänge aber, um sich in Netzwerke einzunisten und über einen längeren Zeitraum weiter auszubreiten. Angebote in den Shops starten bereits bei zehn US-Dollar.
Viele der günstigen VPN-Zugänge sind für Accounts von Bildungseinrichtungen. Schulen und Universitäten, inklusive ihrer Krankenhäuser, haben viele persönlichen Informationen gespeichert – von medizinischen Daten über Bankdaten bis zu Versicherungsnummern. Außerdem haben diese Institutionen meist ein überschaubares Security-Budget und sind daher vergleichsweise leichte Ziele. Während der Pandemie wurden Schüler und Studenten quasi über Nacht ins Remote-Learning geschickt. Dadurch hat sich die Situation weiter verschärft. Gerade größere Hacker-Organisationen interessieren sich jedoch für umfangreichere Berechtigungen. Wie in der legalen Welt auch, ist Extraservice eine Frage des Geldes. Broker werben – ähnlich wie Luxusmarken – nicht direkt mit Preisen. Sie bieten Access zu Firmen häufig nach Jahresumsatz an. Je größer der Umsatz des Ziels, desto mehr Geld kann ein Angreifer bei einer erfolgreichen Ransomware-Attacke verlangen. Außerdem hängen die Preise von der Art der Ware ab: Berechtigungen eines Domain-Admins kosten mehr als einfache Nutzerzugänge.
Wirft man einen Blick auf einschlägige Foren, zeigt sich, dass für Administratorberechtigungen Preise um die 10.000 US-Dollar aufgerufen werden. Allerdings gibt es auch Angebote im sechsstelligen Bereich. Die teuren Access-Daten beziehen sich auf Unternehmen mit Milliarden-umsätzen. Aus den Unternehmenslisten lässt sich ableiten, dass Access Broker keine speziellen Vorlieben oder Abneigungen haben. Von Öl-Förderern bis hin zu Krankenhäusern ist in ihren Portfolios alles enthalten. Bei Preisen im fünf- bis sechsstelligen Bereich sollte der Broker garantieren können, dass die Daten valide sind. Mit automatisierten Tools, die entweder zugekauft oder selbst erstellt sind, überprüfen die Händler, ob ihre Zugangsdaten funktionieren.
Viele IT-Teams konzentrieren sich darauf, Angriffe auf ihre Systeme einzudämmen und die Folgen zu minimieren. Das ist gut so, allerdings können sie noch mehr tun, um Sicherheitsvorfällen präventiv entgegenzuwirken – acht Maßnahmen sollen das zeigen.
Dadurch, dass Zugänge zu Netzwerken immer öfter eingekauft werden können, konzentrieren sich die Angreifer mehr auf die Aktionen im System. Für Unternehmen wird es deswegen wichtiger, den Verkehr im Netzwerk stärker zu überwachen und Anomalien zu identifizieren. Attacken sollten nicht als singuläre Ereignisse betrachtet werden, sondern als sich bedingende Ereignisketten.
Die Extrazeitspanne, die durch Access-as-a-Service zwischen initialem Vorfall und dem eigentlichen Eindringen ins System liegt, sollte bei der Konfiguration und der Interpretation von SIEM und XDR berücksichtigt werden.