Analyse von Check Point

Das Geschäft mit Malware

01.08.2012
Von Christine Schöning
Längst sind sie vorbei, die Zeiten, als "gute" Hacker ihre Angriffe auf Kundennetzwerke "nur so zum Spaß" betrieben haben - vielleicht nur, um zu sehen, wie weit sie kommen, oder auch, um Sicherheitslücken in weit verbreiteten Systemen anzuprangern, meint Christine Schönig, Technical Managerin bei der Check Point Software Technologies GmbH.

Längst sind sie vorbei, die Zeiten, als "gute" Hacker ihre Angriffe auf Kundennetzwerke "nur so zum Spaß" betrieben haben - vielleicht nur, um zu sehen, wie weit sie kommen, oder auch, um Sicherheitslücken in weit verbreiteten Systemen anzuprangern, meint Christine Schönig, Technical Managerin bei der Check Point Software Technologies GmbH.

Geschäftsmodell "Malware"

Das sind die häufigsten Angriffsszenarien; Quelle: Check Point
Das sind die häufigsten Angriffsszenarien; Quelle: Check Point
Foto: check point

Heute ist es schlicht die Aussicht auf viel Geld, die die Angreifer zu immer raffinierter werdenden Taktiken motiviert. So geben laut einer kürzlich veröffentlichten Studie des Ponemon Instituts 69 Prozent aller deutschen, von gezielten Attacken betroffenen Unternehmen an, dass die Hackerangriffe von finanziellen Betrugsabsichten motiviert und oft auch erfolgreich waren: Die Attacken hätten, so die Befragten, zu Betriebsstörungen und dem Verlust vertraulicher Informationen geführt, geistige Eigentumsrechte und Geschäftsgeheimnisse seien kompromittiert. Der Bericht "The Impact of Cybercrime on Businesses" zeigt außerdem, dass deutsche Unternehmen im Durchschnitt pro Woche 82 neue Security-Attacken hinnehmen müssen, wobei erfolgreiche Angriffe mit durchschnittlichen Kosten von jeweils 298.359 US-Dollar einhergehen.

Was haben Hacker im Visier?

Ein lapidarer Betrag, wenn man an eine der folgenschwersten Malware-Attacken in der amerikanischen Geschichte denkt: Es war in 2010, als das FBI rund um den Globus die Unterstützung internationaler Strafverfolgungsbehörden brauchte, um eine kriminelle Organisation außer Gefecht zu setzen, die zu diesem Zeitpunkt bereits 70 Millionen Dollar von diversen US-Banken abgezogen hatte. Dabei hatte die kriminelle Truppe weder mit gefährlichen Waffen hantiert noch Tresore geknackt. Es war der unrühmliche Trojaner ZeuS, mit dem sie sich den Zugang zu gut gefüllten Kundenkonten verschafft hatte.

Cyber-Gangster setzen heutzutage zunehmend auf Malware, Bots und andere Formen raffinierter Attacken, um Unternehmen anzugreifen. Dabei haben sie Kreditkartennummern, E-Mail-Kennwörter und Kontozugangsdaten im Visier, und immer häufiger wird Malware auch für die Verfolgung politischer Ziele eingesetzt. Unabhängig von der Motivation werden täglich neue Varianten von Malware generiert, die dann meist auf viele Websites und Unternehmen gleichzeitig angesetzt werden, um so die Wahrscheinlichkeit eine Initialerfolgs und der heimlichen, weiten Verbreitung der Schadsoftware zu erhöhen.

Cyber-Kriminelle arbeiten nicht länger als isolierte Amateure, sie gehören gut strukturierten Organisationen an, die sehr geschickte Hacker anheuern, um gezielte Attacken durchzuführen. Viele dieser Hacker erhalten, je nach Region und Art der Attacke, beträchtliche Summen. Cyber-Kriminalität ist ein handfestes Geschäft, ein "Big Business" geworden. So sind zum Beispiel Bot-Toolkits für Hacker für lapidare 500 Dollar zu haben - eines von vielen Indizien dafür, wie ernst das Problem geworden ist. Und wie wichtig für die Unternehmen die Implementierung präventiver Schutzmaßnahmen ist, wenn sie ihre geschäftskritischen Informationsbestände wirklich schützen wollen.

Zur Startseite