Cyber-Verbrecher arbeiten mit KGB-Methoden

Bei der Rekrutierung neuer Mitarbeiter greifen die Cyber-Kriminellen dabei auf Methoden zurück, die denen des KGB zu Zeiten des Kaltes Krieges ähneln, heißt es im diesjährigen McAfee-Bericht über das organisierte Verbrechen.

Demnach nehmen die verbrecherischen Organisationen Kontakt zu Elite-Studenten renommierter Universitäten auf und versorgen sie mit Informationen, die sie dazu benötigen, um High-Tech-Verbrechen im großen Stil zu begehen. Kinder mit Internet-Erfahrung würden sich bereits ab dem 14. Lebensjahr für Cybercrime-Themen interessieren, so ein weiteres Ergebnis der Untersuchung. Offenbar hat Cybercrime gerade in dieser Alterskategorie inzwischen eine Art Kult erreicht, dafür spricht auch der Prominentenstatus einiger Internet-Kriminellen.

Zudem lockt sie die Möglichkeit bei minimalem Risiko, schnelles Geld zu machen. “Je bekannter diese Tatsache ist, desto schneller wächst die Zahl der Cyber-Banditen. Da sich die Technologie ständig weiterentwickelt, nimmt auch die Zahl krimineller Handlungen zu”, so McAfee-Analyst Greg Day.

Ansonsten bestätigt die Studie, was im wesentlichen in den vergangenen Monaten verstärkt zu beobachten war – beispielsweise eine Zunahme an maßgeschneiderten Phishing-Mails, so genanntes Spear-Phishing. Außerdem haben es die Hacker zunehmend auf Social-Networking-Plattformen abgesehen, wobei sie auch vom zunehmenden Wildwuchs der Passwörter profitieren. Und auch, dass Botnets inzwischen zum Hacker-Standard gehören, verwundert wenig. Die Zusammenarbeit von Kriminellen im Open-Source-Bereich erzeugt dabei laut McAfee robuste und zuverlässige Botnets mit einem garantierten Return of Investment.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago