Die Fälle der Cyberkriminalität steigen zunehmend an. Dabei wird es immer einfacher, mittels angebotener Dienste Cyberangriffe durchführen zu lösen. Diese Methode nennt sich CaaS (Crime as a service). Cyberkriminalität von der Stange? Ransomware, das Wort, dass IT-Verantwortlichen und Dienstleistern die Nackenhaare aufstellen lässt, ist neben DDoS-Angriffen, die am häufigst erworbene Dienstleistung im Darknet. 

Wie funktioniert CaaS?

Crime-as-a-Service (CaaS) ist eine Kategorie von Cloud-Diensten, die nun auch Kriminelle nutzen, um ähnlich wie bei SaaS (Software as a service) im Darknet angeboten werden. Somit müssen Kriminelle kein Knowhow oder technische Kenntnisse mitbringen, um Cyberkriminalität zu betreiben. Der benötigte Service wird auf einem angebotenen Marktplatz eingekauft und zu einem definierten Zeitpunkt ausgeführt. Die Bezahlung findet in der Regel durch Kryptowährungen wie Bitcoin statt.

Welche Dienstleistungen werden als CaaS angeboten?

Die Auswahl von Dienstleistungen und Services im Bereich der Cyberkriminalität sind vielseitig. Die am häufigst angebotenen Dienste sind:

  • Ransomware: Verschlüsselungstrojaner, welcher die Daten gegen Lösegeld entschlüsseln soll.
  • Malware: Schadsoftware, die sensible Daten sammelt und abgreift.
  • DDoS-Attacken: Übermäßig hohe Aufrufe an einen Dienst / Website, um diesen lahmzulegen.
  • Phishing: Mittels betrügerischer E-Mails sensible Daten erlangen und diese verkaufen.

Steigendes Gefahrenpotential

Die Hemmschwelle Straftaten im Internet durchzuführen und Dienste über CaaS sinkt immer mehr, weil es immer einfacher wird diese Dienstleistungen einzukaufen. Immer wieder werden Firmen Opfer von Ransomware und Malware. Aber auch staatliche Institutionen und Infrastruktur wie Energieversorger geraten zunehmend ins Visier der Cyberkriminellen. So werden ganze Firmen mit Ransomware verschlüsselt. Die Folgen sind weitreichend, bis zum totalen Ruin der Unternehmen oder dem Ausfall ganzer Stromnetze.

So schützen Sie sich gegen Cyberkriminalität!

IT-Sicherheit ist kein Produkt, das man kauft. Es ist ein in sich stetig wachsender Prozess, welcher wieder und wieder angepasst, optimiert und gelebt werden muss. Ein wichtiger Punkt ist das Verständnis der Bedrohungen der Mitarbeiter, damit diese nicht leichtsinnig mit potenziellen Einfallstoren in Form von gefälschten E-Mails umgehen. Implementieren Sie eine ganzheitliche und mehrschichtige IT-Sicherheit bestehend aus E-Mail-SchutzE-Mail-Sicherung und einer Backup & Recovery Strategie. Nur so können Sie Ihr Unternehmen zukunftssicher gegen Cyberattacken und Cyberkriminalität absichern.