Angebot an kompromittierten Remote-Zugängen auf cyberkriminellen Foren 2020 sprunghaft angestiegen

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen Höchststand erreicht und werden zu hohen Preisen auf Foren und Plattformen im Darknet verkauft. Wie ein aktueller Reportvon Digital Shadows zeigt, steigt damit insbesondere die Gruppe der ‚Initial Access Brokers‘ in der Hierarchie des cyberkriminellen Ökosystems weiter auf.

Initial Access Broker (IAB) gelten als die am schnellsten wachsende ‚Berufsgruppe‘ unter Cyberkriminellen. Im Rahmen von Cyberattacken agieren IABs lediglich als Mittelsmänner, die im Vorfeld Zugangskonten hacken und diese dann an andere Cyberkriminellen verkaufen. Zu ihrer Stammkundschaft gehören dabei vor allem Ransomware-Gruppen, die für die Verbreitung ihrer Erpresser-Malware nach einem geeigneten Einstiegsvektor suchen. Diese Arbeitsaufteilung in cyberkriminellen Netzwerken ist bereits seit 2017 bekannt. Mit COVID-19 und dem Wechsel des Arbeitsplatzes ins Home-Office ist jetzt allerdings ein neuer Höhepunkt erreicht. Zeitgleich stieg im letzten Jahr die Nachfrage bei Ransomware-Akteuren, was für den Aufstieg der Initial Access Broker optimale Bedingungen schaffte.

Der wachsende Markt für Remote-Zugriffe zeigt sich besonders deutlich auf einschlägigen Foren im Darknet. So haben viele Marktplätze ihre Plattformen neu strukturiert und den IAB-Angeboten sogar eine eigen Sparte eingeräumt. Bei einer Momentaufnahme der bekanntesten Marktplätze zählten die Analysten von Digital Shadows über 500 Angebote. Der Durchschnittspreis für einen kompromittierten Zugang liegt bei rund 7.100US$. Je nach Größe, Branche und Umsatz des Unternehmens, der Art des Zugangs (z.B. RDP, VPN) und den damit verbundenen IT-Systemen kann der Preis jedoch höher ausfallen. In der Schweiz zahlen Angreifer durchschnittlich sogar 101.745US$ pro Zugang. Das könnte u.a. auch mit den Top-Angriffszielen zusammenhängen, zu denen neben dem Einzelhandel (10% der Angebote) und dem Technologiesektor (7%) auch der Finanzsektor (9%) gehört.

RDP (Remote-Desktop-Protokoll) ist mit 17% der am häufigsten gehandelte Fernzugriff. Der Zugang über das Netzwerkprotokoll erlaubt es Cyberkriminellen, den Computer eines Opfers vollständig zu übernehmen, Daten abzugreifen und Malware einzuschleusen. Laut FBI nutzen Ransomware-Angreifer in 70 bis 80% der Fälle RDP als Einfallstor. Auch der kürzlich bekannt gewordene Angriff auf die Trinkwasserversorgung in Florida, bei dem Hacker den Anteil von gefährlichem Ätznatron im Wasser erhöhten, geht mit großer Wahrscheinlichkeit auf einen kompromittierten Fernzugriff eines Systems des Wasserversorgers zurück. Neben RDP werden zudem Domain-Administrator-Rechte (16%) sowie Zugänge zu VPNs (15%), Citrix-Anwendungen (7%), Control Panels (6%), CMS (5%) und Shell (5%) verstärkt gehandelt.

„Initial Access Brokers erleben in Zeiten von Remote Workspace und Ransomware einen Höhenflug, weil ihre Ware die Nachfrage am Markt perfekt bedient“, erklärt Rick Holland, CISO bei Digital Shadows. „Für Unternehmen und Organisationen ist diese Entwicklung brandgefährlich. Vor allem weil das Risiko, Opfer einer Ransomware-Attacke zu werden, so hoch ist wie nie. IAB-Angebote über Monitoring-Tools im Darknet aufzuspüren kann Cyber Threat Intelligence-Teams den entscheidenden Vorsprung verschaffen, Gegenmaßnahmen zu priorisieren, Zugänge zu sichern und so potenzielle Angriffe frühzeitig abzuwehren.“

Den kompletten Report einschließlich Strategien zur Eindämmung & Entschärfung (Mitigation) finden Sie auf der Digital Shadows Webseite: „Initial Access Brokers – An Excess of Access“

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: ©jamesteohart/shutterstock.com / Softing Industrial Automation GmbH
Bild: ©jamesteohart/shutterstock.com / Softing Industrial Automation GmbH
Maschinenkonnektivität – als Teil von Edge Computing

Maschinenkonnektivität – als Teil von Edge Computing

Edge Computing ist ein Trendthema in der industriellen Produktion. Ausgehend von einer Definition des Begriffs Edge beschreibt dieser Artikel den aktuellen Stand der Technologie- und Marktentwicklung rund um Industrial Edge Computing. Besondere Berücksichtigung finden der Zusammenhang von Maschinenkonnektivität und Edge, sowie Fragen nach Betriebskonzepten und Skalierbarkeit von Industrial-IoT-Lösungen.

Bild: VDMA e.V.
Bild: VDMA e.V.
Von der Datatur 
zur Datokratie

Von der Datatur zur Datokratie

Maschinenbau und Elektrotechnik bilden die zwei Standbeine der industriellen Produktion. Zusammen stehen beide Branchen hierzulande für über 10.000 Unternehmen und über zwei Millionen Beschäftigte. Deutschland bildet folglich bislang das Gravitationszentrum und die Innovationsquelle der industriellen Automatisierung. Dass das in Zeiten der smarten Fabrik so bleibt, dafür soll das Datenökosystem Manufacturing-X sorgen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Der Digital Twin 
im Mittelpunkt

Der Digital Twin im Mittelpunkt

Die sechste Ausgabe der Stuttgarter Innovationstage am 28. Februar und 1. März stand ganz unter dem Leitthema des digitalen Zwillings. Weil der Begriff so vielschichtig ist und oft unterschiedlich interpretiert wird, ging der
Kongress sowohl auf Grundlagen zur Definition ein als auch auf konkrete Einsatzmöglichkeiten in der Produktion. Anwendungsbeispiele und Referenzen wurden ergänzt um aktuelle Projekte aus der Forschung. Kernbestandteil war in diesem Jahr ebenfalls wieder die ausgiebige Möglichkeit für Diskussion und Networking sowie ein Blick hinter die Kulissen des Veranstalters – in die Maschinenhalle des Instituts für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen der Universität Stuttgart (ISW).

Bild: ©Enrique del Barrio/stock.adobe.com
Bild: ©Enrique del Barrio/stock.adobe.com
Erschwerte Bedingungen

Erschwerte Bedingungen

Es sind eigentlich einfache Gesetze der Mechanik. Die falsche Kombination der wichtigen Parameter – Last, Hebel und Neigungswinkel – die dazu führen können, dass es zu Unfällen mit mobilen Arbeitsmaschinen kommt. Hohe Kosten und im schlimmsten Fall Personenschäden können die Folge sein. Der Einsatz von Sensoren und messtechnischen Lösungen integriert in die mobilen Maschinen kann dazu beitragen, Unfälle zu verhindern.