Keine Chance für Wirtschaftsspionage als Service

Von Trend Micro

Länder, die hohe Summen in neue Produkte, Dienstleistung oder Technologieforschung investieren, verlieren jedes Jahr Milliarden Dollar durch Wirtschaftsspionage, stellt das Federal Bureau of Investigation (FBI) fest. Dem National Cybersecurity Institute zufolge beläuft sich der Verlust an geistigem Eigentum für US-Unternehmen auf 300 Milliarden Dollar jährlich. In Großbritannien liegen die Kosten bezüglich Cyberkriminalität bei geschätzten 27 Milliarden £ pro Jahr, wobei 9,2 Milliarden £ davon dem Diebstahl geistigen Eigentums zugerechne werden können und 7 Milliarden £ den Verlusten durch Unternehmensspionage. Schlimmer noch, die Gesamtkosten, die Cyberkriminalität (Datendiebstahl) weltweit verursacht, sollen 2019 zwei Billionen Dollar betragen.
Um dieser Bedrohung entgegenzuwirken hatten der US-Präsident Barack Obama und der chinesische Präsident Xi Jinping im September 2015 eine Übereinkunft darüber geschlossen, keine Wirtschaftsspionage gegeneinander zu betreiben.

Doch die Gefahr durch Wirtschaftsspionage betrifft nicht nur Staaten. Unternehmen jeder Größe können zum Ziel von Angriffen auf ihr geistiges Eigentum (Geschäftsgeheimnisse, Informationen zu sich in Entwicklung befindenden Produkten und Dienstleistung etc.) werden.

Diese Art der Attacken werden durch Angebote von Spionage-Dienstleistung (Espionage-as-a-Service) vereinfacht. Die Offerten gibt es in cyberkriminellen Untergrundforen und -märkten sowie im Deep Web. Hier kaufen Angreifer beziehungsweise Mitwettbewerber die Tools, die sie für die Spionage und das Exfiltrieren von vertraulichen Unternehmensdaten benötigen. Sie können sogar Hacker anheuern, die die Arbeit für sie übernehmen.


Bild 1: Hacking einer Unternehmensdatenbank als Angebot in einem russischen Untergrundforum

Funktionsweise von Espionage-as-a-Service

Espionage-as-a-Service-Angriffe nutzen dieselben Tools, Taktiken, Prozeduren und Komponenten wie die gezielten Attacken. Der einzige Unterschied ist eine zusätzliche Komponente: die Kriminellen verkaufen die gestohlenen Daten in Untergrundmärkten oder im Deep Web an den Meistbietenden (üblicherweise den Geschäftskonkurrenten des Opfers)

Ein solch gezielter Angriff erfolgt in mehreren Schritten:

Angreifer führen erst Erkundungen zum potenziellen Ziel durch, um herauszufinden, wer geködert werden kann. An dieses potenzielle Opfer, zumeist aus der Führungsebene, wird dann üblicherweise eine mit Schadsoftware verseuchte Spear-Phishing-Mail gesendet. Damit stellen die Cyberkriminellen sicher, Zugangsdaten mit hohem Zugriffs-Level abzugreifen, um dann die Systeme zu infiltrieren, die die Kronjuwelen des Unternehmens beherbergen. Danach etablieren sie mit Hilfe eines Backdoors, Remote Access Trojans (RATs) oder anderer Schadsoftware eine Kommunikation mit einem Command-and-Control (C&C)-Server. Im nächsten Schritt beginnen die Angreifer mit lateralen Bewegungen durch das Unternehmensnetzwerk auf der Suche nach vertraulichen, brisanten Daten. Werden sie fündig, so exfiltrieren sie diese Daten auf eine Site, auf die nur die Angreifer zugreifen können. Danach werden die Daten an den Meistbietenden verkauft oder an den Auftraggeber weitergeleitet.

Bild 2: Angriff über Espionage-as-a-Service

Espionage-as-a-Service-Angriffe treffen Unternehmen an entscheidender Stelle. Der Datenverlust stellt eine hohe Gefahr dar, mit weiteren schädlichen Folgen wie Wettbewerbsverlust, Ruf- und Markenzeichenschädigung sowie finanziellen Schäden ist ebenfalls zu rechnen.

Schutz vor Espionage-as-a-Service-Angriffen

Die ersten Schritte zum Schutz vor jeglicher Art von Angriffen sollten die Sicherheit der Daten und des Netzwerkperimeters betreffen. Zu diesem Zweck müssen die Daten zuerst nach dem Grad der Vertraulichkeit klassifiziert werden. Auch empfiehlt sich für Unternehmen, ihre Netzwerke zu segmentieren und den Zugriff auf die vertraulichen Daten einzugrenzen. Des Weiteren müssen die Mitarbeiter dafür geschult werden, Anzeichen von Angriffen zu erkennen, sowie ihnen entgegenzuwirken, bevor sie sich ausbreiten können.

Von entscheidender Bedeutung aber ist eine Strategie, die miteinander verbundene Verteidigungslinien gegen die Bedrohungen liefert (Connected Threat Defense). Netzwerke wie auch Systeme werden über eine Mischung von Sicherheitstechniken geschützt, die Hand in Hand arbeiten. Unternehmen sollten sich für Sicherheit der nächsten Generation entscheiden, die ein Höchstmaß an Schutz mit nur minimalem Impakt für die Endpunkte liefert. Eine solche Verteidigungsstrategie liefert Trend Micro mit XGen Enpoint Security, einer Kombination aus erstklassigem maschinellen Lernen mit einer Reihe von Schutztechniken gegen Bedrohungen von heute und morgen für Endpunkte und Benutzer.

Weitere Informationen über Strategien zum Schutz vor Espionage-as-a-Service und damit in Zusammenhang stehenden Angriffen bietet auch „Espionage as a Service“.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.