Cyberkriminalität und Cyberkrieg: Ein Wegweiser für die Gruppen, die herauskommen, um Sie zu erhalten

Cyberkriminelle sind so vielfältig wie andere Internetnutzer: So wie das Internet es Unternehmen ermöglicht hat, weltweit zu verkaufen und zu kommunizieren, hat es Betrügern die Möglichkeit gegeben, Opfer überall zu plündern und Kriminalitätsnetze aufzubauen, die bisher unmöglich gewesen wären.

Das Web ist zu einem zentralen Punkt für den reibungslosen Ablauf der meisten entwickelten Volkswirtschaften geworden, und die Arten der Internetkriminalität haben sich auch geändert. Während vor 15 Jahren die Mehrheit der digitalen Kriminalität war effektiv eine Form von Online-Vandalismus, die meisten der heutigen Internet-Kriminalität geht es darum, reich zu werden. “Jetzt konzentriert sich der Fokus fast ausschließlich auf eine Art Pay-off”, sagt David Emm, wichtigster Sicherheitsforscher bei Kaspersky Lab.

Das verursacht erhebliche Kosten für Unternehmen und Verbraucher. IBM und Ponemon Institut 2016 Kosten der Datenpannen Studie ergab, dass die durchschnittlichen Kosten für eine Datenschutzverletzung für die 383 Unternehmen aus $ 3.79m bis $ 4m über 2015 erhöht Beteiligt sind die durchschnittlichen Kosten für jedes verlorene oder gestohlene Datensatz bezahlt enthält sensible und vertrauliche Informationen erhöht Von $ 154 im Jahr 2015 bis zu $ ​​158. Alle Organisationen in der Umfrage hatten eine Datenverletzung von 3.000 bis 101.500 kompromittierten Aufzeichnungen erlebt, und die Mehrheit der Lecks waren auf böswillige Angriffe (wie bei vielen Arten von Verbrechen, die Kosten für die Aufreinigung kann weit höher als die Beute sein Dass die Hacker es schaffen, wegzukommen).

Datenpannen sind nicht die einzigen Kosten für die Unternehmen von Online-Kriminellen: das FBI berechnet, dass CEO E-Mail-Betrug – wo Kriminelle als Senior execs darstellen und Finanzmanager überzeugen riesige Summen zu phoney Bankkonten zu transferieren – Zehntausende von Unternehmen getroffen haben Und kosten über $ 3,1 Milliarden seit Januar 2015.

Sicherheit, das Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters

Sie können unseren vollständigen Bericht als PDF im Magazinformat herunterladen. Es ist kostenlos, die Website und elaptopcomputer.com Mitglieder registriert.

Es gibt eine erhebliche Kosten für die Wirtschaft von vor Angriffen zu schützen, zu: Laut Gartner, weltweit die Ausgaben für Sicherheitsprodukte und Dienstleistungen $ 81.6bn (£ 62.8bn) in diesem Jahr um acht Prozent gegenüber dem Vorjahr dank immer raffiniertere erreichen Bedrohungen und ein Mangel an Cybersecurity-Profis.

Die meisten Internet-Kriminalität ist motiviert durch den Wunsch nach Profit – stehlen Banking Credentials oder geistiges Eigentum, oder über Erpressung zum Beispiel. Aber wie Online-Kriminalität gewachsen hat es auch entwickelt – oder mutiert – in eine Reihe von gelegentlich überlappenden Gruppen, die unterschiedliche Bedrohungen für Organisationen unterschiedlicher Größe darstellen.

Diese Gruppen haben verschiedene Werkzeuge, Ziele und Spezialitäten, und das Verständnis dieser kann helfen, gegen sie zu verteidigen.

“Der Großteil der Cyberkriminalität ist das Äquivalent realistischer opportunistischer Diebe”, sagt Emm. Dies sind die Gauner, die Sie am ehesten zu kommen, oder zumindest das Gefühl, die Auswirkungen von, als Individuum – die kleinlichen Verbrecher der Online-Welt. Sie können Spam ausspucken oder bieten Zugriff auf ein Botnetz für andere zu Denial-of-Services-Angriffe ausführen, oder versuchen, Sie in einen Vorschuss Betrügereien, wo die ungewollten versprochen werden einen großen Zahltag im Gegenzug für die Zahlung (oft eine wesentliche) Summe Geld vorne.

Ein großer Wachstumsbereich ist hier ransomware: “Der Return on Investment in das kriminelle Ökosystem ist viel besser, wenn man seine Opfer für ihre eigenen Daten bezahlen kann”, sagte Jens Monrad, globale Geheimdienste-Verbindung für FireEye.

Dennoch ist die grundlegende IT-Sicherheit oft genug, um diese Art von Verbrechen in Schach zu halten: Die Verschlüsselung von Daten, die Verwendung von Anti-Malware-Technologien und die Aufrechterhaltung des Aktualisierens bedeutet, dass “Sie in ziemlich guter Form sein werden”, so Kaspersky’s Emm.

“Das einundzwanzigste Jahrhundert digitale Verbrecher am besten als rücksichtslos effizienten Unternehmer oder Geschäftsführer gekennzeichnet ist, in einem hochentwickelten und schnell dunkel Markt entwickelt Betrieb … sie sind ein CEO ohne die Zwänge der Regulierung und der Moral”, warnte ein aktueller Bericht aus KPMG und BT mit dem Titel “Offensive”.

Diese Gruppen haben eine lockere Organisation und können viele Auftragnehmer nutzen – einige Experten bei der Entwicklung von Hacker-Tools und Schwachstellen, andere, die den Angriff durchführen und noch andere, die das Geld zu waschen. Im Mittelpunkt des Internets steht ein Cybercrime-Chef mit Ideen, Zielen und Kontakten.

Dies sind die Gruppen mit der Fähigkeit, Angriffe auf Banken, Anwaltskanzleien und andere große Unternehmen zu montieren. Sie könnten CEO-Betrügereien ausführen, oder einfach stehlen wichtige Dateien und bieten sie wieder verkaufen (oder verkaufen sie an skrupellose Geschäftsrivalen).

Nach der europäischen Strafverfolgungsbehörde Europol in seiner 2015 Internet organisierte Kriminalität Threat Assessment, gibt es jetzt eine gewisse Überlappung zwischen den Werkzeugen und Techniken der organisierten Kriminalität und der staatlich geförderten Hacker, mit “beide Fraktionen Social Engineering und sowohl individuelle Malware verwenden und öffentlich zugänglich Crimeware “. Organisierte Cyberkriminalitäten sind auch zunehmend langfristige, zielgerichtete Angriffe statt wahllos Scatter-Gun-Kampagnen, sagte die Agentur.

Wenn Nationalstaaten eine Technik benutzen, dauert es in der Regel etwa 18 bis 24 Monate, um sich auf ein ernsthaftes und organisiertes Verbrechen zu beschränken.

“Eine der Herausforderungen für das normale Unternehmen ist, dass das Niveau des Gegners weiter anspruchsvoller wird, weil sie in der Lage sind, Zugang zu mehr Technologien zu erhalten, als sie es in der Vergangenheit geleistet haben”, sagte George Quigley, Partner der KPMG Cyber ​​Security Division.

Und es ist nicht nur die großen Unternehmen, die gefährdet sein können. “Du könntest als kleines Unternehmen vergeben werden, wenn ich daran denke, dass ich nicht einer von denen bin, warum sollte jemand mein Netzwerk wollen?” – aber Sie sind Teil der Lieferkette von jemandem “, sagte Kaspersky’s Emm.

Dies können Einzelpersonen oder Gruppen sein, die von einer bestimmten Agenda angetrieben werden – vielleicht ein bestimmtes Thema oder eine breitere Kampagne. Im Gegensatz zu den meisten Cyberkriminellen, Hacktivisten sind nicht aus, um Geld aus ihren Heldentaten, sondern um eine Organisation oder Einzelperson peinlich zu machen und generieren Öffentlichkeit. Dies bedeutet, dass ihre Ziele unterschiedlich sein können: Anstatt ein Unternehmen Konten-System oder Kundendatenbank, können sie auch Zugang zu peinlichen E-Mails von der CEO oder anderen Unternehmen Beamten.

Trotz des Hype ist die Bedrohung durch Cyber-Terrorismus nach wie vor niedrig, vor allem weil diese Gruppen die Fähigkeiten, das Geld und die Infrastruktur fehlen, um effektive Cyber-Waffen zu entwickeln und einzusetzen, die nur die größten Nationen aufbauen können. “Terrorist Sympathisanten wird wahrscheinlich Low-Level-Cyber-Attacken im Namen von Terrorgruppen führen und die Aufmerksamkeit der Medien zu lenken, die die Fähigkeiten und die Bedrohung, die von diesen Akteuren gestellt übertreiben könnte”, sagte US-Direktor der nationalen Intelligenz James Clapper in seiner Einschätzung der weltweiten Cyber Bedrohungen im September letzten Jahres.

Während Standardkriminalität für die überwiegende Mehrheit der Cyber-Drohungen verantwortlich ist, ist die Verwendung des Netzes durch staatlich geförderte Hacker in den letzten Jahren weit verbreitet worden. Vieles davon ist die Form der Cyber-Spionage – Versuche, Daten über Regierungspersonal oder teure Verteidigungsprojekte zu stehlen. Die Regierungen werden Millionen für die Entwicklung allenthaltener, aber nicht nachweisbarer Weisen des Schleichens auf die Systeme anderer Nationen oder jene von Verteidigungsunternehmen oder kritischen nationalen Infrastrukturen ausgeben, und diese Projekte können Jahre Entwicklungszeit in Anspruch nehmen.

“Netzwerke, die viel von unserer kritischen Infrastruktur zu steuern – einschließlich unserer Finanzsysteme und Stromnetze – für Schwachstellen von ausländischen Regierungen und Kriminelle sondiert”, warnte Präsident Obama im vergangenen Jahr iranische Hacker für gezielte amerikanischen Banken und Nordkorea für den Angriff die Schuld Auf Sony Pictures, dass die Daten zerstört und deaktiviert Tausende von Computern.

Wie Hacktivisten, staatlich geförderten Gruppen sind in der Regel nicht auf der Suche nach finanziellen Gewinn. Vielmehr sind sie auf der Suche nach der Politik ihrer Regierung in irgendeiner Weise zu unterstützen – durch eine peinliche andere Regierung durch die Enthüllung Geheimnisse, oder indem sie einen potenziellen strategischen Vorteil, zum Beispiel.

Schlimmer noch: Nationalstaatliche Hacker könnten daran interessiert sein, physikalische Effekte durch digitale Mittel zu schaffen – zum Beispiel ein Stromnetz zu senken oder die Türen eines Dammes zum falschen Zeitpunkt zu öffnen. Dies ist, wo Cyberkriminalität in Cyberwarfare.

“Das Management und der Betrieb kritischer Infrastruktursysteme wird auch weiterhin von den Cyber-Informationssystemen und den elektronischen Daten abhängen. Die Zuverlässigkeit des Stromnetzes und der Telekommunikation wird ebenfalls weiter zunehmen, ebenso die Anzahl der Angriffsvektoren und die Angriffsfläche aufgrund der Komplexität Diese Systeme und höhere Konnektivität durch intelligente Netzwerke.Die Sicherheit dieser Systeme und Daten ist entscheidend für das Vertrauen der Öffentlichkeit und Sicherheit “, sagt Europol.

Mit dem Aufkommen des Internet der Dinge (IoT) – wo Alltagsgegenstände von Thermostaten bis hin zu Heimsicherheitssystemen – online kontrolliert werden können, steigt das Risiko von gut finanzierten Gruppen, die versuchen, in diese Geräte zu hacken. Wenn Ihre Organisation von staatlich geförderten Gruppen angegriffen wird, ist es äußerst schwierig, sie auszuschließen. Sie sollten darüber nachdenken, wie Sie den Schaden begrenzen, indem Sie Netzwerke segmentieren und beispielsweise sensible Daten verschlüsseln. Die Konzentration auf die Blockade am Umfang reicht nicht aus.

Mit all dem Fokus auf externe Bedrohungen, ist es möglich, dass Unternehmen vergessen, eine Gefahr viel näher zu Hause?

Es gibt eine Menge mehr Probleme von Insidern in letzter Zeit getrieben. Eine der Herausforderungen besteht darin, dass, wenn die Leute Cyber ​​denken, sie denken automatisch extern “, sagt KPMG Quigley. Vertrauliche Firmendokumente auf gemeinsam genutzten Laufwerken gespeichert und schwache interne Kontrollen auf die Daten zugreifen kann bedeuten, dass die unzufriedenen oder gierig Insider immer noch einer der größten sein könnte Risiken für die Unternehmen. “Sie sollten Insider viel höher auf dem Radar haben, als sie tun”, warnt Quigley.

In Wirklichkeit gibt es eine Menge Überschneidungen zwischen diesen Gruppen, in Personal, die Werkzeuge, die sie verwenden und die Ziele, die sie wählen. “Die Cyber-Bedrohungslandschaft wird zu einer viel komplizierteren Umgebung, um Attribution zu tun oder Angriffe zu erklären”, sagt FireEye’s Monrad.

Allerdings beginnen die meisten Verletzungen in der gleichen Weise, sagt Kaspersky’s Emm: “Was sie gemeinsam haben, ist, wie sie ihre anfänglichen Fußstapfen durch Tricking Einzelpersonen zu tun, was die Sicherheit gefährden: Klicken Sie auf einen Link, öffnen Sie einen Anhang, geben einige vertrauliche Information.” Es ist wichtig, Mitarbeiter zu erziehen und offensichtliche Löcher zu schließen: bis 2020 werden 99 Prozent der Schwachstellen ausgenutzt werden, die von Sicherheit und IT-Profis für mindestens ein Jahr bekannt sein, so Gartner.

Sicher ist, dass, da das Internet noch wichtiger für unsere täglichen Leben wird das Potenzial für Cyber-Kriminelle, Geld zu verdienen nur zu erhöhen.

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters