Attack-as-a-Service
"Attack-as-a-Service" bezieht sich auf ein Geschäftsmodell, bei dem Bedrohungsakteure spezialisierte Dienste zur Umgehung von Remote-Identitätsprüfungssystemen anbieten, anstatt die Angriffswerkzeuge selbst zu verkaufen.
In diesem Modell:
- Anstatt Software-Tools zu verkaufen, bieten Bedrohungsakteure End-to-End-Dienste an, bei denen sie die technischen Aspekte der Erstellung von Überprüfungsumgehungen übernehmen
- Die Kunden können auf zwei Arten kaufen:
- Dienstleistungsbezogen: Bezahlung für bestimmte technische Dienstleistungen (z. B. für die Verarbeitung von Fotos zu überzeugenden Gesichtstauschen)
- Volumenbasiert: Kauf einer bestimmten Anzahl von vorgeprüften Konten oder Identitäten, die sofort genutzt werden können
- Das typische Verfahren besteht darin, dass der Kunde Fotos und die Zahlung an den Dienstleister schickt, der dann die erforderlichen Bypass-Materialien herstellt und das fertige Produkt zurückschickt
"In jüngster Zeit bieten Bedrohungsgruppen nicht mehr die Software selbst zum Verkauf an, sondern eine Dienstleistung, bei der ein interessierter Benutzer für die Bearbeitung eines Bildes oder für eine bestimmte Anzahl von Konten bezahlt. Sie haben verschiedene Spezialitäten oder Boutiquen, an die sich ein Kunde wenden kann, um die Anfrage zu erfüllen." - Matt Welch, Leiter der Abteilung Bedrohungsanalyse, iProov.
Dieses Geschäftsmodell bietet mehrere Vorteile für Bedrohungsakteure:
- Es schützt sie vor Sicherheitsüberwachungen, da sie ihre eigentlichen Tools nicht verbreiten.
- Sie behält die Kontrolle über ihre geschützten Techniken und Methoden
- Sie schafft eine sicherere Transaktionsbeziehung, anstatt Tools zu verkaufen, die von Sicherheitsforschern analysiert werden könnten.
- Es ermöglicht ihnen, sich auf komplexe technische Arbeiten zu spezialisieren, während sich ihre Kunden auf die Nutzung der Endergebnisse konzentrieren.
Diese Entwicklung spiegelt ein heranreifendes kriminelles Ökosystem wider, in dem die Umgehung der Identitätsprüfung aus der Ferne zu einem spezialisierten Dienst innerhalb der breiteren "Crime-as-a-Service"-Landschaft geworden ist. So wie seriöse Unternehmen Software-as-a-Service nutzen, um auf spezielle Fähigkeiten zuzugreifen, ohne sie selbst zu entwickeln, kaufen Kriminelle nun spezielles Fachwissen ein, anstatt sich komplexe technische Fähigkeiten selbst anzueignen.
Auf diesem Crime-as-a-Service-Marktplatz spezialisieren sich verschiedene Gruppen auf unterschiedliche Bereiche: Einige konzentrieren sich ausschließlich auf die Umgehung von Identitätsprüfungen aus der Ferne (das ist die Attack-as-a-Service-Komponente), während andere sich auf den Diebstahl von Anmeldedaten oder Geldwäsche konzentrieren. Kriminelle können dann diese spezialisierten Dienste kombinieren, um ausgeklügelte, mehrstufige Betrugsoperationen durchzuführen.
Der Threat Intelligence Report 2025 hebt eine wichtige Entwicklung in diesem Bereich hervor: Früher isolierte regionale kriminelle Gruppen arbeiten jetzt zusammen und tauschen ihre Techniken grenzüberschreitend aus. Diese gegenseitige Befruchtung von Fachwissen ahmt nach, wie sich legitime Geschäftsmärkte von regionalen Operationen zu globalen Netzwerken entwickeln, wodurch die Bedrohungslandschaft immer ausgefeilter und schwieriger zu bekämpfen wird.
| Merkmal | Attack-as-a-Service (Umgehung der Identitätsüberprüfung) | Erweiterte Crime-as-a-Service |
|---|---|---|
| Definition | Spezialisierte Dienste zur Umgehung von Systemen zur Identitätsüberprüfung aus der Ferne | Ein umfassendes kriminelles Ökosystem, in dem verschiedene illegale Dienstleistungen und Aktivitäten auf Nachfrage in physischen und digitalen Bereichen angeboten werden |
| Umfang | Enger Fokus auf Techniken zur Umgehung der Identitätsprüfung | Deckt das gesamte Spektrum krimineller Aktivitäten ab, einschließlich Drogenhandel, Menschenhandel, Vertragsgewalt, Dokumentenfälschung, Geldwäsche, Schmuggel und Internetkriminalität |
| Beispiele für Dienstleistungen | Face-Swap-Verarbeitung, Erstellung von synthetischen Identitäten, Bereitstellung von vorverifizierten Konten, Verarbeitung von ID-Dokumenten | Drogenproduktions- und -vertriebsnetze, Menschenhandel, Urkundenfälschung, Vertragsgewalt, Geldwäsche, Schmuggelnetze, verschiedene Cyberkriminalitätsdienste |
| Spezialisierung | Hochspezialisiert mit fundiertem Fachwissen über Systeme zur Fernidentitätsprüfung | Mehrere Spezialisierungen für verschiedene kriminelle Aktivitäten in physischen und digitalen Bereichen |
| Integration | Funktioniert als eine Komponente innerhalb des umfassenderen Crime-as-a-Service-Ökosystems | fungiert als übergeordneter Marktplatz für kriminelle Dienstleistungen aller Art |
| Zielkunden | Personen, die gezielt Identitätsbetrug begehen oder auf eingeschränkte Systeme zugreifen wollen | Ein breites Spektrum von Straftätern mit unterschiedlichen Zielen in verschiedenen Bereichen der Kriminalität |
| Geschäftsmodell | Verarbeitungsdienste für spezifische Bypass-Bedürfnisse, volumenbasierter Verkauf von Identitäten/Konten | Variiert je nach Kriminalitätsbereich - umfasst Dienstleistungsgebühren, Provisionsstrukturen, Abonnementmodelle, territoriale Vereinbarungen und Beteiligung an der Lieferkette |
| Technisches Fachwissen | Konzentriert auf Remote-Identitätsüberprüfung, Deepfakes und Injektionstechniken | Die Bandbreite reicht von hochtechnischen Fähigkeiten im Bereich der Cyberkriminalität bis hin zu Fachwissen über physische kriminelle Handlungen wie Schmuggel oder Herstellung |
| Entwicklung | Relativ neue Spezialisierung, die mit dem Fortschritt der KI schnell wächst | Ein seit langem etabliertes Konzept, das sich von traditionellen kriminellen Organisationen zu dienstleistungsorientierten Geschäftsmodellen entwickelt hat |
| Beziehung | Attack-as-a-Service ist eine spezialisierte Teilmenge innerhalb des Crime-as-a-Service-Ökosystems | Crime-as-a-Service ist der übergeordnete Rahmen, der alle Arten von kriminellen Dienstleistungen umfasst |
Differenzierung auf einen Blick: Attack-as-a-Service für die Umgehung der Identitätsüberprüfung aus der Ferne
Attack-as-a-Service im Zusammenhang mit Remote-IDV bezieht sich speziell auf spezialisierte Dienste, die Kriminellen helfen, Identitätsüberprüfungssysteme zu umgehen, die von Banken, Behörden, Kryptobörsen und anderen Organisationen, die einen Identitätsnachweis verlangen, eingesetzt werden.
Anstatt Werkzeuge zu verkaufen, werden diese Dienstleistungen angeboten:
- Verarbeiten Sie vom Kunden zur Verfügung gestellte Fotos zu überzeugenden Deepfakes
- Erstellung synthetischer Identitäten, die angeblich die Überprüfungen umgehen
- Vorgeprüfte Konten für die betrügerische Nutzung bereitstellen
- Angebot von technischem Fachwissen zur Umgehung bestimmter Überprüfungssysteme
In der Regel werden die Fotos und die Zahlung an Spezialisten geschickt, die die technische Arbeit der Erstellung von Bypass-Materialien übernehmen und dann das fertige Produkt an den Kunden liefern.
Dies ist nur ein spezialisierter Dienst innerhalb des viel umfassenderen Crime-as-a-Service-Ökosystems, das verschiedene kriminelle Aktivitäten umfasst, vom Drogenhandel und der Ausbeutung von Menschen bis hin zu verschiedenen Formen der Cyberkriminalität, Geldwäsche und physischen kriminellen Operationen.
Crime-as-a-Service (CaaS): Das breitere Ökosystem
Crime-as-a-Service (CaaS) steht für die Entwicklung krimineller Unternehmen zu ausgefeilten Geschäftsmodellen, die legitime Dienstleistungsbranchen widerspiegeln und weit über die Internetkriminalität hinausgehen. Dieses Ökosystem umfasst verschiedene illegale Aktivitäten, bei denen spezialisierte kriminelle Dienstleister ihr Fachwissen, ihre Infrastruktur und ihre Ressourcen Kunden zur Verfügung stellen, die Straftaten begehen wollen, ohne selbst Fähigkeiten zu entwickeln.
Das CaaS-Ökosystem umfasst zahlreiche kriminelle Bereiche, darunter Drogenhandelsnetze, Menschenhandel und moderne Sklaverei, Produktion und Vertrieb illegaler Pornografie, Dienste für Vertragsgewalt, Spezialisten für Dokumentenfälschung, Geldwäsche, Schmuggelnetze, Cybercrime-Dienste und Marktplätze für kriminelles Fachwissen.
Dieses Dienstleistungsmodell hat die kriminellen Aktivitäten verändert, indem spezialisierte Rollen innerhalb von Ökosystemen geschaffen wurden, die legitime Geschäftsstrukturen nachahmen, einschließlich Arbeitsteilung, Qualitätssicherung, Kundendienst und sogar Streitbeilegungsmechanismen. Das Modell hat sich als besonders effektiv erwiesen, da verschiedene regionale und sprachliche kriminelle Gruppen begonnen haben, Techniken auszutauschen und grenzüberschreitend zusammenzuarbeiten, wodurch globale kriminelle Dienstleistungsnetzwerke entstanden sind.
Das Aufkommen von CaaS hat die Einstiegshürden für kriminelle Aktivitäten erheblich gesenkt, da die Kunden nur die spezifischen kriminellen Dienstleistungen erwerben können, die sie benötigen, ohne selbst umfassende Fähigkeiten zu entwickeln, was die Störung der Strafverfolgung zunehmend erschwert.