Wenn ein Unternehmen Opfer eines Cyberangriffs wird, geht man oft sofort davon aus, dass es sich um die Arbeit staatlich gesponserter Elite-Hacker handelt. In den Medien ist häufig von „staatlich gesteuerten Bedrohungen“ oder „APT-Gruppen“ (Advanced Persistent Threats) die Rede. Doch die Realität ist weit weniger spektakulär — und weit verbreiteter.
Viele der heutigen schwerwiegendsten Cyberangriffe werden nicht von Regierungsakteuren oder erfahrenen Profis orchestriert, sondern von Teenagern und jungen Erwachsenen, die über einfache Tools, künstliche Intelligenz, Social-Engineering-Taktiken und frei verfügbare Malware-Kits verfügen.

Diese jungen Hacker nutzen dieselben Schwachstellen aus wie professionelle Cyberkriminelle: schwache Zugriffskontrollen, unzureichende Identitätsprüfungen und Mitarbeiter, die sich leicht überreden lassen, vertrauliche Informationen preiszugeben. Unternehmen müssen erkennen, dass die wahre Cyberbedrohung oft nicht von feindlichen Staaten ausgeht – sondern von einem gelangweilten Jugendlichen im eigenen Schlafzimmer.

 

Banners_WEB

 

Es ist nicht so kompliziert, wie es scheint

Zwar existieren Bedrohungen durch Zero-Day-Exploits und APT-Gruppen, sie machen jedoch nur einen kleinen Teil der Vorfälle aus, die Unternehmen und Regierungen weltweit betreffen.

In den meisten Fällen beruhen Angriffe nicht auf komplexem Code, sondern auf menschlichen Fehlern, veralteter Software und unsicheren Netzwerken. Social Engineering, Phishing und der Diebstahl von Zugangsdaten bleiben die Hauptmethoden des Eindringens. Diese Techniken kann jeder erlernen — und mit dem Aufkommen von KI sind sie einfacher zu nutzen als je zuvor.

Die moderne Cyberkriminalität ist eine Industrie mit fertigen Ransomware-Kits, Exploit-Tools und gestohlenen Zugangsdaten, die als Dienstleistung verkauft werden (manchmal sogar mit Kundendienst). Jeder mit Neugier, Selbstvertrauen und der Bereitschaft, das Gesetz zu brechen, kann sich in dieses Spiel einkaufen.
Für eine Generation, die online aufgewachsen ist – wo Informationen und Anonymität im Überfluss vorhanden sind – war der Schritt von digitaler Neugier zu krimineller Aktivität noch nie so klein.

In den letzten Jahren haben Strafverfolgungsbehörden weltweit eine zunehmende Zahl von Teenagern festgenommen, die mit großen Sicherheitsverletzungen in Verbindung stehen. Viele dieser Personen sind keine technischen Genies; sie sind Opportunisten, die öffentlich verfügbare Tools nutzen oder Menschen statt Maschinen manipulieren.

Einige wurden mit locker organisierten Gruppen wie Scattered Spider oder Lapsus$ in Verbindung gebracht – Kollektive, die globale Unternehmen gehackt haben, indem sie Helpdesk-Mitarbeiter täuschten oder sich als Angestellte ausgaben. Diese Angreifer verwenden selten hochentwickelte Exploits; sie sind erfolgreich, weil sie das schwächste Glied jeder Organisation ins Visier nehmen: den Menschen.

Ihre Methoden sind einfach: jemanden innerhalb des Zielunternehmens überzeugen, ein Passwort zurückzusetzen, Zugangsdaten weiterzugeben oder auf einen schädlichen Link zu klicken. Von dort aus kann der Schaden enorm sein — Datendiebstahl, Systemstörungen oder Ransomware-Angriffe — alles ohne tiefgehendes technisches Wissen.

Cyber AM_webinar_web header

 

Neugier, kultur und rekrutierung

Wie wird ein Teenager zu einem Hacker, der Millionen an Schaden anrichten kann? Der Weg beginnt oft mit Neugier. Viele experimentieren zunächst mit Code, Spielmodifikationen oder Hacking-Foren. Bei einigen entwickelt sich dieses Interesse zu einer Obsession. Online-Communities wirken als Beschleuniger, die Anerkennung und Schritt-für-Schritt-Anleitungen bieten.

Gaming- und Social-Media-Plattformen werden von kriminellen Rekrutierern genutzt, um junge Talente zu finden. Ein geschickter Spieler oder Programmierer, der Problemlösungsfähigkeiten zeigt, kann schnell Aufmerksamkeit erregen. Was als Zusammenarbeit oder Wettbewerb beginnt, kann sich rasch in Zwang oder Rekrutierung verwandeln, wobei Jugendliche in kriminelle Operationen gelockt werden, die Spannung, Geld oder Ruhm versprechen.

Laut der britischen National Crime Agency (NCA) ist dieser Werdegang gut dokumentiert: Gaming führt zu Hacking-Foren, dann zu kleineren Cyberverbrechen und schließlich zu schwerwiegenden Delikten. Die Motivation ist selten ideologisch; sie entspringt Neugier, Langeweile und wirtschaftlicher Frustration.

Viele dieser jungen Hacker sind klug, ehrgeizig und desillusioniert. Mit begrenzten Berufsaussichten und digitalen Fähigkeiten, die in traditionellen Karrierepfaden wenig geschätzt werden, kann Cyberkriminalität wie eine Abkürzung zu Status und Einkommen erscheinen. Einige werden von organisierten Gruppen ausgenutzt, die Ausbildung, Geld oder Zugehörigkeit versprechen – nur um sie fallen zu lassen, sobald die Strafverfolgung näher rückt.

Die Beweggründe variieren: Einige suchen Ansehen in Online-Kreisen, andere ein Einkommen in schwierigen Zeiten. Viele verstehen die rechtlichen Konsequenzen nicht, bis es zu spät ist. Allen gemeinsam ist jedoch die Zugänglichkeit – dieselbe Vernetzung, die digitale Innovation antreibt, befeuert auch digitale Kriminalität.

MDR2-4

Die folgen

Große Einzelhändler, Finanzinstitute und Gesundheitsdienstleister haben Ausfälle und Datenpannen erlitten, die von Schülern verursacht wurden.

Die verwendeten Tools sind billig oder kostenlos, aber die Folgen sind enorm: Reputationsschäden, Bußgelder, Betriebsunterbrechungen und in einigen Fällen sogar Gefahren für die physische Sicherheit. Selbst wenn Angriffe amateurhaft wirken, kann ihre Wirkung mit der von staatlich unterstützten Operationen mithalten.

Der jüngste Angriff auf die Kindertagesstätten-Kette Kido zeigt, wie weit das Problem reicht. Zwei 17-Jährige wurden im Zusammenhang mit einem Ransomware-Angriff festgenommen, bei dem persönliche Daten, Namen und Fotos von 8.000 Kindern gestohlen wurden.

Die Hacker forderten 600.000 Pfund in Bitcoin und begannen, die Bilder der Kinder im Darknet zu veröffentlichen, als das Lösegeld nicht gezahlt wurde. Nach öffentlicher Empörung verwischten sie die Fotos und behaupteten später, die Daten gelöscht zu haben – ein seltener Akt der „Selbsterhaltung“ von Kriminellen, die um ihren Ruf in der Hacking-Szene besorgt waren.

 

IR CTA

 

Organisationen müssen auf resilienz setzen

Für Unternehmen verändert die Rolle junger, wenig erfahrener Angreifer die Wahrnehmung von Risiko grundlegend. Wenn die Sicherheitsmaßnahmen ausschließlich darauf ausgelegt sind, komplexe Exploits oder ausländische Spionage abzuwehren, können sie die einfacheren, menschlich bedingten Angriffe übersehen, die die meisten Sicherheitsverletzungen verursachen.

Um widerstandsfähig zu bleiben:

  1. Fokus auf Sensibilisierung für Social Engineering. Die meisten Angriffe beginnen mit Täuschung, nicht mit Technologie. Schulungen helfen Mitarbeitenden, ungewöhnliche Anfragen zu hinterfragen und Identitäten zu überprüfen.
  2. Stärkung der Identitäts- und Zugriffskontrollen. Multi-Faktor-Authentifizierung, rollenbasierte Berechtigungen und regelmäßige Überprüfungen erschweren es Angreifern, Zugriffsrechte zu erweitern.
  3. Einführung einer Zero-Trust-Architektur. Gehe davon aus, dass jeder Benutzer, jedes Gerät und jede Netzwerkverbindung kompromittiert sein könnte. Die Überprüfung muss kontinuierlich erfolgen.
  4. Investition in Erkennung und Reaktion. Managed Detection and Response (MDR) und Incident Response (IR) bieten Geschwindigkeit und Expertise, um Schäden frühzeitig einzudämmen.
  5. Förderung ethischer Cybersicherheitsbildung. Programme, Wettbewerbe und Mentoring-Initiativen können junge Talente in legale Cybersecurity-Karrieren lenken, anstatt sie in die Kriminalität abgleiten zu lassen.

Wenn du dir Sorgen um die Cybersicherheit deines Unternehmens machst, wende dich an die Experten von Integrity360.