Cyberkriminalität ist bereits Mainstream: Studenten können Botnets mieten, um Testplattformen abzuschalten. Nationalstaaten nutzen digitale Waffen für geopolitische Scharmützel. Bestens ausgebildete Gruppen agieren gemeinsam über Ländergrenzen hinweg.
Cybercrime hat sich bereits geraume Zeit vom landläufigen Bild des introvertierten Hackers, der von einer dunklen Dachstube aus im Alleingang Attacken gegen Milliardenunternehmen fährt, verabschiedet. Vor diesem Hintergrund sind die Entwicklungen kaum verwunderlich, die Netscout Systems in seinem „Threat Intelligence Report: Powered by Atlas“ für das erste Halbjahr 2019 vermeldet. Der Security-Spezialist überwacht bereits seit 2007 die Entwicklung der Angriffe auf digitale Infrastrukturen, wobei das Active Threat Level Analysis System (Atlas) Daten aus realen Angriffen und Angriffsversuchen sammelt, analysiert, priorisiert und konsolidiert.
DDoS-as-a-Service hat sich etabliert
Der Studie zufolge stieg die Angriffsfrequenz bei DDoS-Attacken (Distributed Denial-of-Service) gegenüber dem Vergleichshalbjahr 2018 um 39 Prozent. Bei dieser Form von Angriffen wird versucht, durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Auffällig ist laut Studie, dass mittelgroße Angriffe mit Datenübertragungsraten von 100 bis 400 GBit/s um 776 Prozent zunahmen. Im Vergleich dazu sank die Häufigkeit sehr großer Angriffe erheblich: So reduzierte sich die Zahl der Angriffe zwischen 400 und 500 GBit/s gegenüber dem ersten Halbjahr 2018 um 40 Prozent und von Attacken mit mehr als 500 GBit/s um 32 Prozent. Diese Verschiebung resultiert aus der Tatsache, dass im ersten Halbjahr 2018 eine große Zahl sehr umfangreicher Attacken mit vielen Beteiligten und entsprechend langer Vorbereitungszeit stattfanden. Eine deutliche Steigerung der DDoS-Angriffszahlen bei gleichzeitigem Rückgang der für Attacken aufgewandten Bandbreite lässt den Rückschluss zu, dass sich das Geschäftsmodell DDoS-for-Hire erfolgreich etabliert hat. Dabei stellen DDoS-Profis gegen Entgelt ihre Expertise für Interessierte zur Verfügung, um für den Auftraggeber missliebige Websites in die Knie zu zwingen. Mittlerweile arbeiten diese DDoS-Dienstleister bei der Monetarisierung ihrer Leistungen so effizient, dass es laut Studie lediglich fünf Tage dauern kann, bis ein gewünschtes Angriffsziel in ein Dauerfeuer gerät. Um die notwendige Zahl an Verbindungsanfragen zu generieren, werden dabei mittlerweile nicht nur, wie ehemals üblich, schlecht abgesicherte Windows-Systeme übernommen, sondern auch intelligente Sensoren für das Smart Home, Smartphones, Router und auch Apple- und Linux-Systeme. Neuester Trend ist es, auch IoT-Geräte hinter Firewalls anzugreifen, da diese als großzügige Bandbreitenspender erkannt worden sind: Die Zahl der hinter Firewalls befindlichen IoT-Geräte ist 20-mal höher als die der direkt mit dem Internet verbundenen.
In der Studie ausgeführt ist auch die kontinuierlich steigende Anzahl der Aktivitäten durch staatlich unterstützte Cyberkriminelle, die im Auftrag von Interessengruppen oder Regierungen digitale Ziele attackieren, wobei Unternehmen, internationale Organisationen oder auch NGOs im Fadenkreuz stehen. Hier kommen Cybertaktiken zum Einsatz, die von Malware- und DDoS-Angriffen bis hin zum Social Engineering reichen. Die ausführenden Advanced-Persistent-Threat-Gruppen, kurz APT, erhalten dabei nicht nur ihren finanziellen Support vom Staat, sondern können für ihre Attacken häufig auch auf Spitzentechnologien zurückgreifen. Sechs staatliche Akteure standen für die Autoren des Netscout-Berichts im Fokus, die im Folgenden näher beschrieben werden.
Kurz gefasst: Ein APT ist ein Angriff, bei dem sich eine unautorisierte Person Zugriff auf ein Netzwerk verschafft und sich dort so lange wie möglich unentdeckt aufhält. Die Intention ist in erster Linie, Daten zu stehlen und keinen sonstigen Schaden anzurichten.