Cyberkriminelle haben heute Zugang zu allen Ressourcen, die sie brauchen, um ihre Opfer auszunehmen und zu erpressen, und die Menge dieser Ressourcen nimmt weiter zu. Sie verfügen zwar nicht über reguläre Forschungs- und Entwicklungsabteilungen, aber sie haben eine Methode entwickelt, um neue Angriffe mittels so genanntem Crowdsourcing für ihre offensiven Forschungs- und Entwicklungsprozesse zu erarbeiten.
Sie halten Wettbewerbe in ihren Foren ab. Diese Wettbewerbe sind vielfältig und reichen von öffentlichen Aufrufen zu Artikeln, in denen neue Technologien beschrieben werden, bis hin zu Hackathons, die zur Verbesserung ihrer Abwehrmaßnahmen beitragen können. Die Details dieser Aktionen können Sie hier nachlesen.
Da es in den meisten Fällen keine formellen Forschungs- und Entwicklungsfunktionen gibt, nutzen Cyberkriminelle die Öffentlichkeit häufig für Brainstorming-Zwecke, um neue und kreative Angriffe zu entdecken. Diese Wettbewerbe, bei denen die besten Ideen aus der kriminellen Gemeinschaft gesammelt werden, bieten auch finanzielle Belohnungen für die vielversprechendsten Lösungen. Diese Wettstreite werden seit einiger Zeit auch im kriminellen Untergrund eingesetzt und reichen von rein kreativen Aktivitäten wie Grafikdesign- und Gedichtwettbewerben bis hin zu Aufrufen zu eher praktischen Anwendungen wie Rekrutierungsaktionen und Hilfegesuchen in anderen Bereichen des kriminellen Geschäfts.
Ergebnisse unserer Beobachtungen
- Cyberkriminelle nutzen oft Crowdsourcing für ihre Forschung und Entwicklung.
- Anders als bei einem traditionellen X-Prize-Wettbewerb müssen kriminelle Entwicklungen nicht bahnbrechend sein, um Erfolg zu haben. Sie müssen nur geringfügig besser sein als die heutigen Verteidigungsmaßnahmen, um mittelfristig eine große Wirkung zu erzielen.
- Mit der Zeit könnte aus diesen Wettbewerben etwas Bahnbrechendes entstehen. Da diese Art von Aktivitäten immer häufiger vorkommt, ist es statistisch gesehen nur eine Frage der Zeit, bis die zunehmende Kreativität der Wettbewerbsgewinner zu etwas Bahnbrechendem für die Cyberkriminalitätsbranche führt. Dies wird als „Schwarzer-Schwan“-Effekt bezeichnet.
In letzter Zeit häufen sich die besorgniserregenden Wettbewerbe, bei denen nach kreativen Wegen für die Durchführung von Cyberangriffen gesucht wird. Diese reichen von der Suche nach leichten Weiterentwicklungen aktueller Techniken (die ausreichen, um Abwehrmaßnahmen kurzfristig zu umgehen) bis hin zur Suche nach völlig neuen Kategorien krimineller Geschäftsmodelle. Wir gehen davon aus, dass diese Wettbewerbsprozesse, wenn sie häufig durchgeführt werden, schließlich einen brandneuen Angriff hervorbringen können, der den Status quo verändert. Es ist auch klar, dass diese Methode, die Öffentlichkeit für Forschungszwecke zu nutzen, für Cyberkriminelle erfolgreich ist und dass sie eine gute Rendite für ihre Investition erhalten, da wir bereits einen stetigen Anstieg der finanziellen Belohnungen beobachten konnten, die im Austausch für erfolgreiche Einsendungen angeboten werden.
So wollen etwa die Organisatoren eines Wettbewerbs beispielsweise nur offensive Techniken, die sofort eingesetzt werden können. In diesem Fall interessieren sie sich für die wichtigsten Phasen eines Eindringens, nämlich Social Engineering, Ausnutzung von Schwachstellen, Privilegienerweiterung, Umgehung von Verteidigungssoftware, Erlangung von Persistenz und generische Malware-Technologie. Der Preis ist mit einem Bitcoin (19.030,80 US-Dollar) ebenfalls recht hoch, was zeigt, dass die Kriminellen viel Geld investieren, um neue offensive Fähigkeiten zu entwickeln.
Fazit
Mittelfristig gesehen ist das Potenzial dieser Übungen, die Qualität neuer Angriffe zu verbessern, beträchtlich. Durch die Nutzung des Crowdsourcing-Modells wird die gesamte cyberkriminelle Community effektiv zu einem leistungsstarken Forschungs- und Entwicklungsteam. Es gibt noch keinen Aufruf zum Handeln, aber sollte diese Art von cyberkriminellem Crowdsourcing in der Cybersicherheitsbranche bekannt werden.
Die Kenntnis der Taktiken und Pläne von Cyberkriminellen ist der Schlüssel zu einer sichereren digitalen Welt. Weitere Informationen über die verschiedenen Arten von Wettbewerben und die Notwendigkeit für Cybersicherheitsverteidiger, immer einen Schritt voraus zu sein, finden Sie in unserem Artikel „From Bounty to Exploit: Cybercriminals Use Crowdsourcing for New Attacks“.