Menü
Ein Beitrag von Adacor

CaaS – Cybercrime as a Service

Cybercrime ist ein immer größer werdendes Problem in unserem digitalen Zeitalter. Das Gefährdungs- und Schadenspotenzial steigt mit der zunehmenden Bedeutung der IT im privaten und professionellen Umfeld weiter an. Ein, wie es scheint, besonders lukratives illegales Geschäftsmodell ist das Angebot von „Cybercrime as a Service (CaaS)“, in Anlehnung an den XaaS–Ansatz, „alles“ als Service zur Verfügung zu stellen und zu gebrauchen.

Das bestätigt der Cybercrime Bundeslagebericht des Bundeskriminalamtes (BKA). Mit CaaS brauchen interessierte Verbrecher beim Begehen von Straftaten nicht länger auf ihre eigenen Fähigkeiten und Ressourcen zu vertrauen. Weitreichende IT-Kenntnisse sind für den Bezug und die Nutzung von CaaS nämlich nicht unbedingt erforderlich. Vielmehr gibt es eine umfangreiche Palette an Tools und Technologien, die Kriminelle im Internet dabei unterstützen, Angriffe zu verwirklichen und Schäden zu verursachen. Häufig ist in den Leistungen des Cybercrime as a Service 
sogar der Support (zum Beispiel Updates für Malware, Beratung, Anti-Erkennungsmechanismen oder die Unterstützung bei technischen Problemen) inbegriffen.

Das Angebot an illegalen Diensten ist groß

Zu den angebotenen illegalen Diensten zählen:

  • Ransomware (-toolkits)
  • Bereitstellung von Botnetzen
  • DDos-Attacken
  • Malware (Herstellung und Verteilung)
  • Datendiebstahl
  • Verkauf sensibler Daten (wie Zugangs- oder Zahlungsdaten)
  • Kommunikationsplattformen (wie Foren) zum Austausch von kriminellem Know-how
  • Anonymisierungs- und Hosting-Dienste zur Identitätstarnung
  • Dropzones zum Ablegen illegal erlangter Informationen und/oder Waren.

Darüber hinaus werden als zusätzliche Dienstleistungen die „Infection on Demand“ (Verteilung von Schadsoftware auf Abruf) sowie Testportale angeboten, über die erworbene oder selbst entwickelte Schadsoftware getestet werden kann. Mittels dieser Checks lässt sich feststellen, inwieweit die Schadsoftware durch aktuelle Cyber-Sicherheitsprodukte detektiert werden kann. Entsprechende Programmänderungen können dann die Erfolgsaussichten bei der Verteilung verbessern.

Image

So werden Überraschungen im Projektverlauf fast zum Vergnügen!

Hier erfahren Sie, wie Sie Dank spezieller Hosting-Lösungen Kontrolle und Flexibilität perfekt kombinieren können.

Jetzt informieren

Cybercrime auf Expansionskurs

Computerkriminalität ist ein globales Kriminalitätsphänomen. Es ist zu erwarten, dass das davon ausgehende Gefährdungs- und Schadenspotenzial weiter steigen wird. Das Angebot an dazugehörigen Dienstleistungen im Rahmen von Cybercrime as a Service wird sich analog dazu ausweiten. Organisierte Verbrechergruppen, die arbeitsteilig zusammenwirken, könnten die damit vielfältigen Möglichkeiten zudem für sich ausnutzen.

Ob privat oder im Unternehmen, die aktuelle Entwicklung zeigt, dass Cybersicherheit nicht im Alleingang möglich ist, sondern dass es ein Abwehrsystem für alle geben muss, das genauso flexibel und stark ist wie die schnell wachsende Cybercrime-Szene.

In seinem Webcast informiert IT-Sicherheitsexperte Dr. Christopher Kunz von unserer Tochter filoo zweimonatlich über aktuelle Security-Themen. Mehr Infos zu den Webinaren erhalten Sie im folgenden Beitrag.

, , , , ,


Weitere Artikel zum Thema lesen

Wie funktioniert M2M-Kommunikation?

IT-News

Wie funktioniert M2M-Kommunikation?

Die M2M-Technologie verbindet moderne Informations- und Kommunikationstechnik miteinander. Mittels M2M kommunizieren Endgeräte mit einer zentralen Schaltstelle. M2M-Kommunikation besteht aus drei Grundkomponenten Dem Datenendpunkt (Data...

weiter lesen

Aufwandsschätzungen mittels Planning Poker

Biz & Trends, IT-News

Aufwandsschätzungen mittels Planning Poker

Ein Teil unserer Arbeit ist die fortwährende Optimierung unserer Prozesse. Dabei haben wir Entwickler begonnen, uns näher mit Planning Poker zu beschäftigen. Eine interessante,...

weiter lesen


Neueste Nachrichten von Adacor

OpenStack Cloud Module

Cloud

Von VMware zur Self Managed Cloud – OpenStack auf dem Prüfstand

Was leistet die Open-Source-Software OpenStack? Wo liegen ihre Grenzen?

weiter lesen

IT Security

EU-DSGVO stellt hohe Ansprüche an Datenschutz

Geforderte Maßnahmen der EU-DSGVO beginnen bei der Datenportabilität d.h. Wie Unternehmen informieren müssen und umfassen den Datenschutz durch Technikgestaltung.

weiter lesen

Nach der Cloud Foq-Computing

Biz & Trends

Eine Orientierung zum Fog-Computing

Nach dem Cloud-Computing kommt mit dem Fog-Computing ein neuer Trend in die IT.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.