Cyberkriminalität ein Jahr nach AlphaBay

Cyberkriminelle wechseln auf legale Kanäle

04.10.2018
Von 


Stefan Bange ist Country Manager Germany bei CybelAngel. Er verfügt über mehr als 10 Jahre Erfahrung in den Bereichen Physical- und IT Security. Seine Schwerpunkte im Bereich Physical Security sind hier Integrations- und Managementplattformen sowie Physical Security Information Management (PSIM). Im Bereich IT Security liegt sein Fokus in den Bereichen PCI DSS, Pentesting, Incident Readiness/Response, Threat Intelligence und Digital Risk Managment.

Threat Modell aufbauen

Statt an vorderster Front gegen Cyberkriminelle zu kämpfen, ist es für Unternehmen sinnvoller, ihre Ressourcen auf die Entwicklung eines Bedrohungsmodells richten. Damit können sie effektiv einschätzen, welche Risiken tatsächlich bestehen. Im Abgleich mit den gängigen Taktiken, Techniken und Prozeduren (TTPs) von Cyberkriminellen lassen sich im nächsten Schritt Sicherheitskontrollen und Maßnahmen zur Erhöhung der Systemsicherheit (Hardening) gezielt planen und umsetzen. Solche Threat-Modelle sind selten vordefiniert und starr, sondern verlangen iterative Prozesse, um sich der wandelnden Bedrohungslandschaft sowie dem unternehmenseigenen IT-Umfeld kontinuierlich anpassen zu können. Der Prozess umfasst in der Regel folgenden Schritte:

  1. Definieren Sie die wichtigsten digitalen Assets im Unternehmen, z. B. kritische Geschäftsprozesse, zentrale Hochleistungssysteme sowie Intellectual Property (IP).

  2. Erfassen Sie die Systeme, in denen diese Assets enthalten sind. Dazu gehören beispielsweise Datenbanken sowie ERP-, PDM-, MDM- oder CRM-Systeme.

  3. Erstellen Sie für jedes der Systeme ein Sicherheitsprofil. Dies sollte enthalten, welche Sicherheitskontrollen derzeit für die Anwendungen eingesetzt werden (z. B. Firewalls, Endpoint Detection and Response (EDR)-Systeme, Web-Proxies) und ob bekannte Software-Schwachstellen vorliegen.

  4. Identifizieren Sie potentielle Bedrohungen durch Hacktivisten und Cyberkriminelle. Dabei gilt es auch Partner, Zulieferer, staatlich gesteuerte Akteure sowie ehemalige oder unzufriedene Mitarbeiter zu berücksichtigen.

  5. Priorisieren Sie potentielle Bedrohungen. Dazu ist es hilfreich, eine Dokumentation über sicherheitsrelevante Vorfälle sowie die durchgeführten Gegenmaßnahmen anzulegen. Eine Orientierung bieten auch bekannte Beispiele von Cyberattacken sowie ein Blick auf interne Risikoberichte, um abzuschätzen, wie sich bestimmte Bedrohungen auf den Geschäftsverlauf von Unternehmen auswirken könnten.

AlphaBay hat gezeigt, dass unabhängig vom Erfolg staatlicher Ermittlungsbehörden, Cyberkriminalität immer neue Wege findet, um illegal mit Daten, Konten und E-Mail-Adressen Handel zu treiben. Wer sich ausschließlich auf das Dark Web konzentriert, wird an einem digitalen Risikomanagment scheitern. Vielmehr gilt es weiterhin, die Augen offen zu halten und unterschiedliche Datenquellen im Netz kontinuerlich zu beobachten, um Cyberbedrohungen und ihre Akteure besser zu verstehen.