Hacker, die Zero-Day-Lücken aufspüren, können eine ganze Menge Geld verdienen
Dafür müssen sie nicht den Weg übers Darknet gehen
Dass Cybercrime ein lohnendes Geschäftsmodell ist, zeigen unter anderem die detaillierten Untersuchungen des "Trustwave Global Security Report 2016". Doch wie viel Geld können Hacker eigentlich mit bisher unbekannten Sicherheitslücken, sogenannten Zero-Day-Lücken, verdienen? Viel! Erst vor kurzem spürten die Experten des Trustwave-Spider-Labs-Teams im Darknet einen Hacker auf, der eine angeblich unbekannte Windows-Schwachstelle für knapp 100.000 US-Dollar anbot.
Ein russischer Hacker hat auf dem Online-Schwarzmarkt eine angebliche Windows-Sicherheitslücke angeboten, die Hunderte Millionen Nutzer betreffen soll. Die Schwachstelle soll in allen Windows-Versionen seit Windows 2000 enthalten sein und Angreifern einen uneingeschränkten Zugriff auf Windows-Rechner erlauben.
Der russische Hacker beschreibt die Sicherheitslücke, die in win32k.sys stecken soll, sehr detailliert und erklärt außerdem, was der Käufer für sein Geld enthält.
Das Einstiegsangebot des Hackers lag übrigens bei 95.000 US-Dollar, wurde dann aber auf 90.000 US-Dollar gesenkt.
Nach wie vor ist nicht geklärt, ob die vermeintliche Sicherheitslücke tatsächlich existiert. Microsoft ist das Angebot zwar bekannt, es ist aber nicht bekannt, ob Microsoft darauf reagiert hat.
Hacker, die Zero-Day-Lücken aufspüren, können auf jeden Fall eine ganze Menge Geld verdienen. Dafür müssen sie übrigens nicht den Weg übers Darknet gehen. Firmen wie Microsoft zahlen als Belohnung für eine Zero-Day-Lücke zwischen 50.000 und 100.000 US-Dollar.
Recherchen des Trustwave-SpiderLabs-Blogs zeigen, dass Unternehmen für Zero-Day-Lücken auch deutlich höhere Beträge als Microsoft zahlen. Das auf Zero-Day-Exploits spezialisierte Unternehmen Zerodium bietet zum Beispiel bis zu 500.000 US-Dollar für Zero-Day-Exploits.
(Trustwave: ra)
eingetragen: 19.06.16
Home & Newsletterlauf: 06.07.16
Trustwave: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Hintergrund
Bislang hatten Organisationen ihre größte Schwachstelle beim Kampf gegen Cyberkriminalität gut im Griff: die Mitarbeitenden wurden erfolgreich geschult und sensibilisiert. Aber nun nimmt mit KI-generiertem Social-Engineering-Betrug eine neue Welle Fahrt auf. Bis die Technologie reif ist, muss der Mensch den Wachhund spielen. Organisationen haben sich intensiv mit einer ihrer kritischsten Cybersecurity-Komponente auseinandergesetzt: den Mitarbeitenden. Sie begegnen der "Schwachstelle Mensch" mit kontinuierlichem Training und vertrauen mittlerweile häufig darauf, dass die Nutzer zum Beispiel potenzielle Phishing-Attacken aufgrund sprachlicher Unregelmäßigkeiten oder falscher Rechtschreibung und Grammatik erkennen. Aber KI-gesteuerte Sprach-und Inhaltsgeneratoren wie ChatGPT sind auf dem besten Weg, diese verräterischen Elemente aus Scams, Phishing-Versuchen und anderen Social-Engineering-Angriffen zu entfernen. Eine gefälschte E-Mail vom "Vorgesetzten" kann dank künstlicher Intelligenz überzeugender als jemals zuvor klingen und die Beschäftigten werden es unzweifelhaft schwerer haben, Fakt und Fiktion zu unterscheiden.
Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT – Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden.
Kleine und mittlere Unternehmen (KMU) werden zunehmend Ziel von Cyberattacken. Durch geraubte Passwörter verschafften sich Hacker bereits Zugang zu Netzwerken und Daten von jedem dritten deutschen KMU. HID, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, zeigt, wie sich KMU mithilfe von Multi-Faktor-Authentifizierung (MFA) schützen.
Proofpoint berichtete erstmals 2022 über das Aufkommen von Konversationsbetrug. Die Interaktion zwischen Angreifer und Zielperson beginnt mit einer scheinbar harmlosen Nachricht. Wenn die Zielperson den Köder schluckt, kann der Angreifer Tage oder sogar Wochen damit verbringen, scheinbar harmlose Texte auszutauschen, bevor er versucht, Informationen, Geld oder Zugangsdaten zu stehlen.
Der Digitalausschuss hat sich mit den zuletzt gestiegenen Angriffen auf Bundes- und Landesbehörden über sogenannte DDoS-Attacken befasst. Die Cyber-Bedrohungslage durch Ransomware- und DDoS-Angriffe sei seit dem Beginn des russischen Angriffskrieges auf die Ukraine und den ersten Angriffen auf das Viasat-Satellitennetzwerk nach wie vor erhöht, betonte ein Vertreter des Bundesinnenministeriums im Ausschuss.