{"id":51721,"date":"2021-11-15T07:30:59","date_gmt":"2021-11-15T06:30:59","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=51721"},"modified":"2021-11-10T15:40:13","modified_gmt":"2021-11-10T14:40:13","slug":"cybercrime-inc-ein-blick-hinter-die-kulissen-der-cyberkriminalitaet","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2021\/11\/15\/cybercrime-inc-ein-blick-hinter-die-kulissen-der-cyberkriminalitaet\/","title":{"rendered":"Cybercrime, Inc. &#8211; ein Blick hinter die Kulissen der Cyberkriminalit\u00e4t"},"content":{"rendered":"<p><strong>Die Schattenwirtschaft rund um Cyberkriminelle setzt rund 1,5 Billionen Dollar im Jahr um &#8211; 40 Prozent mehr als GAFA &amp; Microsoft.<\/strong><\/p>\n<p>Seit Jahren hei\u00dft es, Cyberkriminelle w\u00fcrden \u201eimmer professioneller\u201c. Aber was bedeutet das? Wie sind diese Organisationen aufgebaut und welche wirtschaftliche Bedeutung haben sie? Kann man tats\u00e4chlich von einem (Schatten-)Wirtschaftszweig sprechen &#8211; und wie gro\u00df ist diese \u201eBranche\u201c?<\/p>\n<p>Laut einer Untersuchung von Atlas VPN betr\u00e4gt der j\u00e4hrliche Umsatz <a href=\"https:\/\/atlasvpn.com\/blog\/cybercrime-annual-revenue-is-3-times-bigger-than-walmarts\" target=\"_blank\" rel=\"noopener\">1,5 Billionen Dollar- rund 40 Prozent mehr als Google (Alphabet), Amazon, Facebook, Apple und Microsoft, die zusammen auf Erl\u00f6se von rund 1,1 Billionen Dollar kommen<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-51733\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/11\/CybercrimeInc1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/11\/CybercrimeInc1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/11\/CybercrimeInc1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/11\/CybercrimeInc1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Wie die meisten anderen Branchen muss auch das Cyber-Verbrechen Mitarbeiter rekrutieren. Sie inserieren zwar nicht auf den g\u00e4ngigen Portalen; Stellenausschreibungen gibt es aber trotzdem &#8211; und diese unterscheiden sich nicht so stark von denen aus der normalen Wirtschaft:<\/p>\n<ul>\n<li>\u00bbWir suchen nach Leuten, die mehr an Qualit\u00e4t als an Quantit\u00e4t interessiert sind und bevorzugen Bewerber, die wissen, wie man mit gro\u00dfen Netzwerken arbeitet.<br \/>\nBitte nennen Sie in Ihrer Bewerbung Ihre Fachgebiete und Berufserfahrung und teilen Sie uns mit, wann sie anfangen k\u00f6nnen.\u00ab<\/li>\n<li>\u00bbWenn Sie zielorientiert sind und es gewohnt sind, sich Ziele zu setzen und diese zu erreichen, sind Sie perfekt f\u00fcr uns.<br \/>\nAnforderungen: 10 Jahre Erfahrung in den Bereichen Softwaredesign, Netzwerkmanagement oder Systemadministration, davon 5 Jahre in einer Umgebung mit teambasierter Zusammenarbeit.<br \/>\nBewerber m\u00fcssen eine gewinnende Einstellung haben und in der Lage sein, innovative Ans\u00e4tze in den Betrieb einzubringen und regelm\u00e4\u00dfig \u201aoutside-the-box\u2018 zu arbeiten.<br \/>\n90-Tage-Probezeit mit der M\u00f6glichkeit einer Gehaltserh\u00f6hung nach einem Jahr.\u00ab<\/li>\n<\/ul>\n<p>Wie bei legitimen Unternehmen gibt es deutliche Unterschiede in der Gr\u00f6\u00dfe und Ausrichtung sowie der Zusammensetzung der \u201eMitarbeiter\u201c. Zudem kommt es in diesem Bereich h\u00e4ufig zu Trennungen, Gesch\u00e4ftsaufgaben und Neugr\u00fcndungen. Grunds\u00e4tzlich lassen sich bei den gr\u00f6\u00dferen Playern jedoch \u00e4hnliche Strukturen finden:<\/p>\n<p><strong>Gesch\u00e4ftsf\u00fchrung<\/strong>: Ein erfolgreiches Unternehmen braucht eine starke F\u00fchrungsspitze, um das Unternehmen weiterzuentwickeln, neue Gesch\u00e4ftsfelder zu erschlie\u00dfen und das Wachstum voranzutreiben. Der Hauptunterschied zur legitimen Wirtschaft ist, dass man sich ein Pseudonym geben kann, gleichzeitig aber auf \u00f6ffentliche Auftritte und werbewirksame Keynotes verzichten muss.<\/p>\n<p><strong>R&amp;D<\/strong>: Wie in den meisten Tech-orientierten Branchen kommt der Forschungs- und Entwicklungsabteilung (R&amp;D, Research &amp; Development) eine Schl\u00fcsselposition zu. Malware-Entwickler schreiben und aktualisieren neuen Code f\u00fcr Malware, oder sie kopieren bzw. modifizieren \u00f6ffentlich verf\u00fcgbare Schadsoftware.<\/p>\n<p><strong>Operations<\/strong>: Sobald eine Malware erfolgreich in einem Unternehmensnetzwerk oder einem anderen wichtigen Ziel installiert wurde, schaltet sich ein Intrusion-Spezialist mit seinem eigenen Toolkit ein. Auf diese Weise wird sichergestellt, dass die Malware nicht entdeckt wird und er seine Privilegien eskalieren kann, um so Zugriff auf die wertvollsten Anwendungen und Datenspeicher zu erhalten.<\/p>\n<p>Versierte Data Miner identifizieren, extrahieren und kategorisieren die wertvollen Daten und werten diese aus. Auf dieser Grundlage wird entschieden, wie die Beute m\u00f6glichst lukrativ genutzt werden kann.<\/p>\n<p><strong>Finance<\/strong>: Die Entscheidung, wie der Angriff am gewinnbringendsten monetarisiert werden kann, obliegt dem Finanzspezialisten. Dies h\u00e4ngt stark von der Art des Angriffs und der \u201eBeute\u201c ab. So ist beispielsweise der Verkauf von Daten im Block an vertrauensw\u00fcrdige kriminelle Kontakte oder die Nutzung spezialisierter Online-Dienste m\u00f6glich.<\/p>\n<p>Die Finanzabteilung ist auch f\u00fcr die Geldw\u00e4sche teils auch f\u00fcr das \u201eklassische\u201c organisierte Verbrechen verantwortlich. Hierbei transferieren sie Gelder schnell zwischen einer Vielzahl von Konten auf der ganzen Welt, wodurch eine Nachverfolgung sehr schwierig wird. Zudem setzen sie verschiedene Tools und Techniken ein, um die Herkunft von kriminell erworbenen Bitcoins zu verschleiern.<\/p>\n<p><strong>Customer Service<\/strong>: Die erste Anlaufstelle ist der technische Support, um sicherzustellen, dass es sich tats\u00e4chlich um ein Opfer handelt. Dann wird das Opfer an einen Verhandlungsf\u00fchrer verwiesen. Dieser hat einen Vorgesetzten, der ihn bei der Einigung auf einen L\u00f6segeldbetrag unterst\u00fctzt &#8211; oftmals per Chat mit den Opfern. Schlie\u00dflich geht der Vorgang zur\u00fcck an den technischen Support, der die Entschl\u00fcsselungscodes bereitstellt.<\/p>\n<p><strong>Stille Teilhaber<\/strong>: Auch wenn die Methoden neu sein m\u00f6gen, sind die Cyberkriminellen zumeist in die etablierten Strukturen der \u201eanalogen\u201c organisierten Kriminalit\u00e4t eingebettet. Mit Crime-as-a-Service-Modellen k\u00f6nnen Kriminelle, die nicht \u00fcber das technische Wissen zur Erstellung anspruchsvoller Tools verf\u00fcgen, diese von erfahrenen und geschickten Cyberkriminellen kaufen oder mieten und so ihre Aktivit\u00e4ten ausdehnen &#8211; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2021\/11\/03\/trotz-revil-hack-durch-fbi-co-ransomware-gefahr-bleibt-hoch-deutschland-auf-rang-5\/\" target=\"_blank\" rel=\"noopener\">siehe etwa die Miet-Ransomware REvil<\/a>.<\/p>\n<p>Die wichtigsten Zahlen &amp; Fakten zu Cybercrime Inc. zusammengefasst in der folgenden Infografik:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-51731\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/11\/CybercrimeIG.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2021\/11\/09\/jeder-zweite-entwickler-meint-sicherheitsrichtlinien-behindern-innovationen\/\" target=\"_blank\" rel=\"noopener\">Jeder zweite Entwickler meint: Sicherheitsrichtlinien behindern Innovationen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2021\/11\/03\/trotz-revil-hack-durch-fbi-co-ransomware-gefahr-bleibt-hoch-deutschland-auf-rang-5\/\" target=\"_blank\" rel=\"noopener\">Trotz REvil-Hack durch FBI &amp; Co.: Ransomware-Gefahr bleibt hoch<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2021\/08\/23\/cybersicherheit-die-wichtigsten-zahlen-fakten-zu-ransomware-im-jahr-2021\/\" target=\"_blank\" rel=\"noopener\">Cybersicherheit: Die wichtigsten Zahlen &amp; Fakten zu Ransomware im Jahr 2021<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2021\/04\/14\/ransomware-angriffe-legten-in-der-corona-pandemie-um-fast-150-prozent-zu\/\" target=\"_blank\" rel=\"noopener\">Ransomware-Angriffe legten in der Corona-Pandemie um fast 150 Prozent zu<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Schattenwirtschaft rund um Cyberkriminelle setzt rund 1,5 Billionen Dollar im Jahr um &#8211; 40 Prozent mehr als GAFA &amp; Microsoft. Seit Jahren hei\u00dft es, Cyberkriminelle w\u00fcrden \u201eimmer professioneller\u201c. Aber was bedeutet das? Wie sind diese Organisationen aufgebaut und welche &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2021\/11\/15\/cybercrime-inc-ein-blick-hinter-die-kulissen-der-cyberkriminalitaet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":51733,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,333],"class_list":["post-51721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/51721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=51721"}],"version-history":[{"count":9,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/51721\/revisions"}],"predecessor-version":[{"id":51741,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/51721\/revisions\/51741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/51733"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=51721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=51721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=51721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}