{"id":28899,"date":"2022-06-24T11:20:11","date_gmt":"2022-06-24T09:20:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28899"},"modified":"2022-06-24T11:20:11","modified_gmt":"2022-06-24T09:20:11","slug":"initial-access-market-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/initial-access-market-2022\/28899\/","title":{"rendered":"Erstzugang zur Unternehmensinfrastruktur: Eine Marktanalyse"},"content":{"rendered":"<p>Wenn in den Medien \u00fcber einen Ransomware-Angriff auf ein Unternehmen berichtet wird, stellen sich viele Leute vor, dass Cyberkriminelle zun\u00e4chst gef\u00e4hrliche Malware schreiben, dann nach einer passenden Angriffsm\u00f6glichkeit auf das Unternehmen suchen und schlie\u00dflich dessen vertrauliche Daten verschl\u00fcsseln. Deshalb sind einige Unternehmer noch immer der festen \u00dcberzeugung, dass ihr Unternehmen f\u00fcr Angreifer nicht interessant genug und den Aufwand nicht wert ist.<\/p>\n<p>Die Realit\u00e4t sieht leider v\u00f6llig anders aus. Ein moderner Angreifer schreibt Malware heutzutage nicht mehr selbst, sondern mietet sie. Und nein, er muss auch keinen besonders gro\u00dfen Aufwand betreiben, um den Angriff auszuf\u00fchren. Stattdessen sucht er im Darknet nach sogenannten <em>Initial Access Brokern<\/em>. Die Experten unseres Dienstes Digital Footprint Intelligence wollten herausfinden, wie viel Geld den Besitzer wechselt, wenn Cyberkriminelle den Zugang zur Unternehmensinfrastruktur kaufen und verkaufen. Die Ergebnisse finden Sie im Anschluss.<\/p>\n<h2>Was kostet der Zugang zur Infrastruktur?<\/h2>\n<p>Wie viel geben Angreifer aus, um sich Zugang zu Ihrer Infrastruktur zu verschaffen? Dabei spielt vor allem der Umsatz Ihres Unternehmens eine entscheidende Rolle. Nach der Analyse von etwa zweihundert Werbeanzeigen im Darknet kamen unsere Experten zu den folgenden Schlussfolgerungen:<\/p>\n<ul>\n<li>Viele Angebote bieten Zugang zur Infrastruktur kleiner Unternehmen;<\/li>\n<li>Fast die H\u00e4lfte aller Anzeigen verkaufen Unternehmenszug\u00e4nge f\u00fcr weniger als 1000 US-Dollar;<\/li>\n<li>F\u00e4lle, in denen der Zugang f\u00fcr mehr als 5000 US-Dollar verkauft wird, sind relativ selten;<\/li>\n<li>Die durchschnittlichen Kosten f\u00fcr den Zugang zu Gro\u00dfunternehmen liegen zwischen 2000 und 4000 US-Dollar.<\/li>\n<\/ul>\n<p>Sicherlich sind das keine riesigen Summen. Die Verteiler von Ransomware erwarten aber, dass sie mit ihren Chantage-Versuchen weitaus gr\u00f6\u00dfere Geldsummen einnehmen werden, und sind daher bereit, auch eine h\u00f6here Summe f\u00fcr den Erstzugang zu einer Infrastruktur zu bezahlen. Wie auch in allen anderen Bereichen richten sich die jeweiligen Preise nach Angebot und Nachfrage.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die durchschnittlichen Kosten f\u00fcr den Zugang zu Gro\u00dfunternehmen liegen zwischen 2000 und 4000 US-Dollar. #ITSecurity<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fkk2k&amp;text=Die+durchschnittlichen+Kosten+f%C3%BCr+den+Zugang+zu+Gro%C3%9Funternehmen+liegen+zwischen+2000+und+4000+US-Dollar.+%23ITSecurity+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Was steht zum Verkauf?<\/h2>\n<p>Im Verkaufsrepertoire der Angreifer lassen sich verschiedene Zugriffsarten finden. Manchmal handelt es sich um Informationen \u00fcber eine Sicherheitsl\u00fccke, die f\u00fcr den Zugang ausgenutzt werden kann. In anderen F\u00e4llen sind es Anmeldedaten f\u00fcr den Zugriff auf Citrix oder das Hosting-Panel der Website. In der \u00fcberwiegenden Mehrheit der F\u00e4lle (in mehr als 75% der Werbeanzeigen) bieten Kriminelle jedoch Zugang \u00fcber das RDP (manchmal in Verbindung mit einem VPN) an. Dementsprechend sollte diese M\u00f6glichkeit des Fernzugriffs auf die Infrastruktur des Unternehmens mit gro\u00dfer Aufmerksamkeit behandelt werden.<\/p>\n<h2>Wie erlangen Cyberkriminelle Erstzugang?<\/h2>\n<p>Es gibt viele M\u00f6glichkeiten, sich einen ersten Zugriff auf Zugangskonten zu verschaffen. Manchmal gehen Cyberkriminelle dabei den einfachsten Weg und machen sich das sogenannte Passwort-Mining zunutze. Am h\u00e4ufigsten versenden sie jedoch Phishing-E-Mails oder Nachrichten mit sch\u00e4dlichen Anh\u00e4ngen (Spyware oder z. B. Stealer, die automatisch Anmeldeinformationen, Autorisierungstoken, Cookies usw. von infizierten Ger\u00e4ten sammeln) an Mitarbeiter des angepeilten Unternehmens. Manchmal nutzen Angreifer auch bekannte Schwachstellen in Software aus, bevor die Administratoren sie mit Patches versehen.<\/p>\n<p>Detaillierte Ergebnisse der Studie, mit Beispielen realer Initial-Access-Werbeanzeigen, finden Sie im <a href=\"https:\/\/securelist.com\/initial-access-data-price-on-the-dark-web\/106740\/\" target=\"_blank\" rel=\"noopener\">Bericht auf Securelist<\/a>.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Da es sich beim Verkaufsgegenstand meist um den Fernzugriff auf die Infrastruktur eines Unternehmens via RDP handelt, sollte dieser in erster Linie gesch\u00fctzt werden. Unsere Experten empfehlen daher Folgendes:<\/p>\n<ul>\n<li>RDP-Zugriff sollte nur \u00fcber ein VPN erm\u00f6glicht werden;<\/li>\n<li>Nutzen Sie starke Passw\u00f6rter;<\/li>\n<li>Wenn m\u00f6glich, verwenden Sie die Authentifizierung auf Netzwerkebene (Network Level Authentication);<\/li>\n<li>Verwenden Sie die Zwei-Faktor-Authentifizierung f\u00fcr alle wichtigen Dienste.<\/li>\n<\/ul>\n<p>Um die Wahrscheinlichkeit zu mindern, dass Passw\u00f6rter durch Phishing in die falschen H\u00e4nde geraten, empfiehlt es sich, zuverl\u00e4ssige <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> mit einer Anti-Phishing-Engine sowohl auf den Ger\u00e4ten der Mitarbeitenden als auch auf der Ebene des Mail-Gateways einzusetzen. Um auf Nummer sicher zu gehen, sollten Sie zudem <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">das Cybersicherheitsbewusstsein Ihrer Mitarbeiter<\/a> steigern.<\/p>\n<p>Dar\u00fcber hinaus kann es nicht schaden, herauszufinden, ob jemand bereits \u00fcber den Zugriff auf Ihre Unternehmensinfrastruktur im Darknet diskutiert. Eine solche \u00dcberwachung f\u00fchrt unser Dienst <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Digital Footprint Intelligence<\/a> f\u00fcr Sie durch.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsere Experten haben den Schattenmarkt f\u00fcr den Erstzugang zur Unternehmensinfrastruktur untersucht.<\/p>\n","protected":false},"author":700,"featured_media":28900,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[274,1891,2543],"class_list":{"0":"post-28899","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bedrohungen","11":"tag-darknet","12":"tag-zugang"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/initial-access-market-2022\/28899\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/initial-access-market-2022\/24281\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/initial-access-market-2022\/19754\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/initial-access-market-2022\/9989\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/initial-access-market-2022\/26622\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/initial-access-market-2022\/24564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/initial-access-market-2022\/24941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/initial-access-market-2022\/27300\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/initial-access-market-2022\/26868\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/initial-access-market-2022\/33341\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/initial-access-market-2022\/10788\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/initial-access-market-2022\/44659\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/initial-access-market-2022\/19049\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/initial-access-market-2022\/19602\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/initial-access-market-2022\/28326\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/initial-access-market-2022\/25129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/initial-access-market-2022\/30633\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/initial-access-market-2022\/30382\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/zugang\/","name":"Zugang"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28899"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28899\/revisions"}],"predecessor-version":[{"id":28903,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28899\/revisions\/28903"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28900"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}