Studie: Der Handel mit Unternehmensnetzwerken nimmt auf dem Schwarzmarkt zu

Bild

Experten von Positive Technologies führten eine Studie über Handelsplattformen auf dem Markt für Schatten-Cyber-Dienste durch und stellten einen Anstieg des Interesses am Zugang zum Unternehmensnetzwerk fest: Im ersten Quartal 2020 war die Anzahl der Angebote zum Verkauf des Zugangs um 69% höher als im Vorquartal. Der festgestellte Trend wirkt sich erheblich auf die Sicherheit der Unternehmensinfrastruktur während des Massentransfers von Mitarbeitern zur Remote-Arbeit aus.

Was ist passiert


Im vierten Quartal 2019 wurden mehr als 50 Zugriffe auf die Netzwerke großer Unternehmen aus der ganzen Welt in Hackerforen zum Verkauf angeboten (wir haben dies für das gesamte Jahr 2018 gezählt), und im ersten Quartal 2020 gab es mehr als 80 Zugriffe. Am häufigsten wird der Zugang an Industrieunternehmen, Unternehmen aus dem Dienstleistungssektor, Finanzen, Wissenschaft und Bildung sowie Informationstechnologie verkauft (dies sind insgesamt 58% der Vorschläge).

Wenn Angreifer vor ein oder zwei Jahren hauptsächlich am Zugriff auf einzelne Server interessiert waren, die rund 20 US-Dollar kosteten, hat ab der zweiten Hälfte des Jahres 2019 das Interesse am Kauf des Zugriffs auf lokale Unternehmensnetzwerke zugenommen. Erhöht und die Anzahl der Transaktionen. Zum Beispiel bieten jetzt für den Zugang zu Infrastrukturunternehmen mit einem Jahreseinkommen von 500 Millionen US-Dollar ein Anteil von bis zu 30% des potenziellen Gewinns nach dem Angriff. Die durchschnittlichen Kosten für den privilegierten Zugriff auf das lokale Netzwerk betragen derzeit etwa 5000 US-Dollar.

Bild

Angebote zum Verkauf des Zugangs zu Netzwerken im Schattenmarkt

Die Zahl der Opfer umfasst heute Organisationen mit einem Jahresumsatz von Hunderten von Millionen bis zu mehreren Milliarden Dollar.

Am häufigsten werden Zugänge an Unternehmen aus den USA verkauft (mehr als ein Drittel aller Angebote). Zu den Top 5 zählen Italien und das Vereinigte Königreich (jeweils 5,2%), Brasilien (4,4%) und Deutschland (3,1%). Darüber hinaus verkaufen sie in den USA am häufigsten Zugang zu Organisationen der Dienstleistungsbranche (20%), Industrieunternehmen (18%) und Regierungsbehörden (14%). In Italien sind Industrie (25%) und Dienstleistungen (17%) gefragt, in Großbritannien Wissenschaft und Bildung (25%) und der Finanzsektor (17%). 29% aller verkauften Zugänge zu deutschen Unternehmen entfielen auf IT und Dienstleistungen.

Bild

Die Kosten für einige Zugriffe erreichen 100.000 US-Dollar

In der Regel sind Käufer eines solchen Produkts andere Eindringlinge. Sie erhalten Zugriff, um selbst einen Angriff zu entwickeln oder ein erfahrenes Team von Hackern einzustellen, um die Berechtigungen im Netzwerk zu erhöhen und schädliche Dateien auf kritischen Infrastrukturknoten des Opferunternehmens zu hosten. Einer der ersten, der ein solches Schema einführte, waren die Betreiber von Kryptographen.

Wie Sie sich schützen können


Wir gehen davon aus, dass in naher Zukunft große Organisationen in den Bereich von gering qualifizierten Verstößen fallen können, die einen Weg gefunden haben, leichtes Geld zu verdienen. Während der globalen Quarantänezeit, in der Unternehmen Mitarbeiter massiv auf Remote-Arbeit übertragen, suchen Hacker nach offenen Lücken in den Systemen am Umfang des Netzwerks. Je größer das Unternehmen ist, dessen Netzwerk Zugang erhalten wird, und je höher die erhaltenen Privilegien sind, desto mehr kann der Kriminelle verdienen.

Um Probleme zu vermeiden, empfehlen Experten von Positive Technologies Unternehmen, auf einen umfassenden Schutz der Infrastruktur zu achten - sowohl im Netzwerkbereich als auch im lokalen Netzwerk. Zunächst müssen Sie sicherstellen, dass alle Dienste im Netzwerkbereich geschützt sind und dass im lokalen Netzwerk eine ausreichende Überwachung der Sicherheitsereignisse bereitgestellt wird, um den Eindringling zu identifizieren. Durch regelmäßige retrospektive Analyse von Sicherheitsereignissen können Sie zuvor verpasste Cyber-Angriffe erkennen und die Bedrohung beseitigen, bevor Angreifer Informationen stehlen oder Geschäftsprozesse stoppen.

Die Vollversion der Studie finden Sie hier .

- . - , .

, 30 14:00, « » Positive Technologies , , MaxPatrol SIEM PT Network Attack Discovery. , MaxPatrol SIEM PT NAD .

, .

All Articles