Das Gebiet des Hackens entwickelt sich schnell. Während Cybersecurity-Verteidiger neue Mittel zur Erkennung und zum Schutz vor Cyberangriffen entwickeln, arbeiten Hacker auch daran, Wege zu finden, diese neuen Abwehrmechanismen zu umgehen.

Eine Art und Weise, in der sich das Gebiet des Hackens dramatisch verändert hat, ist das Aufkommen der Hacker-Service-Ökonomie. Hacker agierten anfangs als „einsame Wölfe“ und führten Hacking-Kampagnen weitgehend eigenständig durch. Im Laufe der Zeit sind Hackergruppen entstanden, und in letzter Zeit haben Hacker damit begonnen, ihre Dienste anderen Hackern oder Verbrauchern anzubieten. Diese Dienste können von spezialisierter Unterstützung für einen bestimmten Teil einer Cyberkriminalität (wie einem Phishing-Angriff) bis hin zum Angebot vollständiger Cyberangriffe als Service reichen.

Die primären Auswirkungen dieser servicebasierten Hacking-Ökonomie sind eine Veränderung der Hacker-Demografie und die Arten und Anzahl der Bedrohungen, die in der Wildnis beobachtet werden. Die Möglichkeit, die Dienste von Hackern zu mieten, bedeutet, dass weit weniger erfahrene Spieler in die Welt der Cyberkriminalität einsteigen können, und die Anzahl und Intensität der Angriffe gegen Website-Sicherheit hat sich dramatisch erhöht. Infolgedessen müssen Unternehmen zusätzliche Schritte unternehmen, um sich vor Cyberangriffen zu schützen, die immer häufiger und schädlicher werden.

Die Modernisierung des Hackings

Am Anfang war Hacken in erster Linie ein Hobby. Technologie-Nerds, die viel über die Funktionsweise von Computern wussten, versuchten, in verschiedene Systeme einzudringen, nur um zu beweisen, dass sie es konnten. Obwohl ihre Aktionen technisch illegal waren, hackten sie im Allgemeinen nicht, um Schaden anzurichten, sodass die Auswirkungen minimal waren.

Im Laufe der Zeit hat sich das Hacken von einem (meist) harmlosen Hobby zu einem Hobby entwickelt, bei dem Hacker sensible Informationen stehlen und sich aus Profitgründen in Systeme hacken. Als das Internet zu einem Teil des täglichen Lebens wurde, wurden immer mehr Daten von Einzelpersonen und Organisationen dort abgelegt. Diese Daten können für eine Reihe verschiedener Parteien auf dem Schwarzmarkt wertvoll sein (zur Verwendung bei weiteren Straftaten), sodass Hacker, die es geschafft haben, eine Sammlung sensibler Daten zu stehlen, diese verkaufen und für ihre Probleme bezahlt werden können.

Ursprünglich arbeiteten Hacker allein, und ein effektiver Hacker musste über viele Dinge sehr viel wissen und fungierte als Alleskönner. Im Laufe der Zeit wurde das Hacken immer teamorientierter, wobei sich eine Gruppe von Hackern jeweils auf eine bestimmte Komponente des Hacks spezialisieren konnte und das Team die Gewinne aufteilte. Dies hat die Messlatte für den Einstieg in das Gebiet des Hackings dramatisch gesenkt, es wachsen lassen und den Grundstein für die Hacker-Service-Ökonomie gelegt.

Die Hacker-Service-Ökonomie

Ein entscheidender Schritt in der Entwicklung der modernen Wirtschaft war die Entstehung der Rollenspezialisierung. Während es für eine Einzelperson oder eine Gruppe sicherlich möglich ist, vollständig autark zu bleiben, ist es unwahrscheinlich, dass sie dabei unglaublich effektiv sein werden. Die meisten Menschen können in einer Sache sehr gut oder in vielen verschiedenen Dingen mittelmäßig bis mittelmäßig sein. Die Rollenspezialisierung ermöglichte es Einzelpersonen, Fachwissen in einem bestimmten Bereich zu entwickeln und die Gesamtqualität der für jeden verfügbaren Waren und Dienstleistungen zu verbessern. Leider ist die Entwicklung des Hackings dem Beispiel der legitimen Ökonomie gefolgt. Das Aufkommen von Hacking-Gruppen und -Spezialisierungen hat zur Schaffung einer auf Hacker-Diensten basierenden Wirtschaft geführt. Spezialisten auf einem bestimmten Gebiet können ihre Dienste an andere Hacker oder Verbraucher verkaufen.

Ein Beispiel für Cybercrime as a Service ist das Konzept eines Distributed Denial of Service (DDoS)-Angriffs als Service. Bei einem DDoS-Angriff versucht eine große Anzahl von Computern unter der Kontrolle eines Hackers, die Website eines Opfers zu überwältigen, sodass sie für legitimen Datenverkehr nicht verfügbar ist. Mit dem Aufkommen des Internets der Dinge (IoT), das aus einer großen Anzahl unsicherer mit dem Internet verbundener Geräte besteht, und des Cloud Computing, das es Einzelpersonen ermöglicht, Rechenleistung zu leasen, ist der Aufbau von Botnets für DDoS-Angriffe einfach und erschwinglich geworden. Ein DDoS-Angriff kann für nur 7 US-Dollar pro Stunde durchgeführt werden, sodass ein Hacker sie selbst mit einem erheblichen Aufschlag kostengünstig verkaufen kann.

Ein Beispiel für einen Service von Hackern für Hacker ist das Konzept von Combolisten als Service. Combolisten sind Sammlungen verletzter Benutzeranmeldeinformationen für verschiedene Onlinedienste. In einem Combolists-as-a-Service-Angebot können Hacker regelmäßig Listen mit verletzten Zugangsdaten abonnieren. Diese Zugangsdaten können dann bei Credential-Stuffing-Angriffen verwendet werden, bei denen Hacker auf verschiedenen Sites gehackte Benutzernamen-/Passwortkombinationen ausprobieren, in der Hoffnung, dass ein Benutzer dieselben Zugangsdaten auf mehreren Sites verwendet hat.

Auswirkungen auf die Website-Sicherheit

Distributed Denial of Service und Credential Stuffing-Angriffe waren schon immer eine Bedrohung für die Website-Sicherheit. DDoS-Angriffe können eine Website für legitime Benutzer unzugänglich machen, und Credential-Stuffing-Angriffe können einem Angreifer ermöglichen, sich unbefugten Zugriff auf das Konto eines Benutzers zu verschaffen.

Der Aufstieg der Hacker-Dienstleistungswirtschaft hat jedoch die Bedrohung erhöht, die diese Angriffe für die Websites von Unternehmen darstellen können. Diese Dienste erleichtern einem Angreifer den Zugriff auf die Daten und das Talent, die für die Durchführung dieser Angriffe erforderlich sind, und senken die Messlatte, um den Raum zu betreten. Anstatt sich diese Angriffe in erster Linie auf Ziele zu konzentrieren, die von erfahrenen Hackern ausgewählt wurden, kann jeder einen Angriff kaufen und gezielt angreifen, wodurch jedes Unternehmen anfällig für einen verärgerten Mitarbeiter oder einen unzufriedenen Kunden wird.

Daher müssen Unternehmen Maßnahmen ergreifen, um ihre Webressourcen vor Angriffen zu schützen, die von Hackern üblicherweise als Service angeboten werden. Eine DDoS-Schutzlösung und eine Bot-Erkennung & Präventionslösung, die Credential-Stuffing-Angriffe erkennen kann, ist zu einem entscheidenden Bestandteil der Cybersicherheitsstrategie jedes Unternehmens geworden..