Bedrohungsanalyse

    Threat Intelligence Bericht: Die Strategien der Cyberkriminellen auf dem Weg zum Markt

    Massenmarkt vs. gezieltes Marketing: Techniken und Technologien hinter diesen beiden Strategien

    by Matthew Gardiner
    gettyimages-841574838.jpg

    Haben Cyber-Kriminelle unterschiedliche Strategien, um auf den Markt zu kommen? Kommt Ihnen diese Frage nicht auch seltsam vor? Haben nicht nur seriöse Unternehmen Marktstrategien?

    Da die meisten Cyberkriminellen auf Geld aus sind, sollte es meiner Meinung nach nicht überraschen, dass sie normale Marketingstrategien für ihre Geschäfte anwenden. Schließlich wollen sie genauso wie seriöse Unternehmen eine Rendite für ihre Investitionen erzielen.

    Eine der Erkenntnisse aus dem kürzlich veröffentlichten Bericht, Mimecast Threat Intelligence Report: Black Hat Edition 2019, ist, dass einige Angreifer einfachere Angriffsstrategien verwenden, die breit eingesetzt werden, während andere Angreifer komplexere und ausgefeiltere Strategien verwenden, die sehr viel gezielter eingesetzt werden. Die Daten für diesen Bericht stammen aus einer dreimonatigen Analyse von fast 160 Milliarden E-Mails, die Mimecast im Auftrag seiner Kunden verarbeitet hat. Keine kleine Stichprobe!

    Für die Zwecke dieses Blogs bezeichne ich die Cyberkriminellen, die die breit angelegten, aber einfacheren Angriffsstrategien verwenden, als Massenvermarkter, und die Angreifer, die den ausgefeilteren und gezielteren Ansatz verwenden, als gezielte Vermarkter. Wie jede Geschäftsstrategie hat jeder Ansatz seine Vor- und Nachteile.

    Einer der Vorteile für die Massenvermarkter besteht darin, dass sie in regelmäßigen Abständen mit einer besonders erfolgreichen Kampagne, mit der sie Tausende von Unternehmen auf einmal infizieren, die Hauptlast der Auszahlungen treffen können. Aufgrund der massenhaften Verbreitung ihrer Angriffe ist die effektive Lebensdauer und damit der Nutzen dieser Angriffe jedoch oft nicht von langer Dauer, da die Unternehmen und ihre Sicherheitsanbieter sie schnell erkennen und ihre Abwehrmaßnahmen entsprechend anpassen. Aus diesem Grund müssen die Massenvermarkter die Einzelheiten ihrer Vorgehensweise immer wieder aktualisieren.

    Für die gezielten Vermarkter besteht ein wesentlicher Vorteil ihres Ansatzes darin, dass ihre Techniken und Malware in der Regel länger nützlich bleiben, da sie nicht massenhaft verbreitet werden und daher von Unternehmen oder ihren Sicherheitsanbietern oft nicht so schnell entdeckt werden. Um erfolgreich zu sein, müssen sie jedoch ihre Opfer und betrügerischen Geschäftsszenarien sehr sorgfältig auswählen, da ein Misserfolg ihre Rendite drastisch beeinträchtigen würde.

    Merkmale der Markteinführungsstrategien von Cyberkriminellen:

    Massenvermarkter

    • Verlassen Sie sich auf breit angelegte/spammige Angriffe auf Tausende von Organisationen, die oft innerhalb weniger Stunden stattfinden und in weniger als einem Tag abgeschlossen sind.
    • Im Allgemeinen sind sie nicht wählerisch, wer oder wo ihre Opfer sind
    • Nutzung von weit verbreiteten Botnets und Malware-Familien
    • Einsatz von Exploits gegen weithin bekannte (aber nicht unbedingt gepatchte) Sicherheitslücken
    • Konzentration auf die Versorgung von Organisationen mit schwachen Sicherheitsvorkehrungen
    • Sie verwenden breit angelegte Social-Engineering- und E-Mail-Impersonationstechniken, wie z. B. die Ausnutzung bekannter Internet-Marken und häufig genutzter Dienste, um ihr beabsichtigtes Opfer zu täuschen.

    Zielgerichtete Vermarkter

    • Wählt seine Opfer sehr sorgfältig aus
    • Konzentriert sich auf Unternehmen in bestimmten geografischen Regionen und mit hochwertigem geistigem Eigentum, wie z. B. professionelle Dienstleistungen, Biotechnologie und Unternehmensberatungsfirmen.
    • Angriffe auf Unternehmen mit anspruchsvolleren Sicherheitsprogrammen sind kein Problem
    • Social Engineering wird sorgfältig unter Verwendung verschiedener Recherchequellen über die Zielorganisation und -personen entwickelt.
    • Die Verwendung von Malware, die die Sandbox umgeht und verschiedene Formen der Verschleierung einsetzt, ist weitaus häufiger, da die Abwehrmechanismen der Ziele in der Regel stärker sind.
    • Starke Verwendung von bösartigen Office-Dateien, da Microsoft Office in den Zielunternehmen weit verbreitet ist

    Unterm Strich sind die meisten Cyberkriminellen heutzutage geldorientierte Geschäftsleute, die über bestimmte Fachkenntnisse und bevorzugte Marktstrategien verfügen. Es ist daher nicht verwunderlich, dass dies zu verschiedenen Technologien, Trends und Techniken führt, die in freier Wildbahn zu beobachten sind. Weitere Details finden Sie in dem kürzlich veröffentlichten Mimecast Threat Intelligence Report.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang