Report zu Initial Access Brokers von Check Points Cyberint

Darknet: Login-Daten zum Schleuderpreis

Initial Access Broker, Login-Daten, Zugangsdaten, Darknet, IAB

Cyberkriminelle handeln im Darknet mit gestohlenen Zugangsdaten – teils für wenige hundert Dollar. Ein neuer Bericht zeigt, wie professionell und arbeitsteilig Hacker heute vorgehen.

Digitale Einbruchswerkzeuge für kleines Geld

Ein gestohlenes Passwort ist heute oft nur einen Klick entfernt – und kostet dabei erschreckend wenig. Laut einem aktuellen Report von Check Points Cyberint verkaufen sogenannte Initial Access Broker (IAB) in über der Hälfte der Fälle kompromittierte Unternehmenszugänge für weniger als 1.000 US-Dollar im Darknet. Der Zugang zu Admin-Konten ist dabei besonders gefragt – mit einem Anstieg von über 100 Prozent innerhalb eines Jahres.

Anzeige

IAB: Die Lieferanten im Ransomware-Ökosystem

IABs sind keine typischen Hacker. Sie knacken Netzwerke und verkaufen lediglich den Zugang – der eigentliche Angriff wird von anderen durchgeführt, etwa von Ransomware-Gruppen. Diese arbeitsteilige Struktur macht Angriffe effizienter und senkt die Einstiegshürde für Cyberkriminelle drastisch. Besonders gefährlich ist diese Entwicklung für Unternehmen, die sich nur auf einfache Sicherheitslösungen verlassen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

USA im Fokus – Deutschland noch am Rand, aber nicht sicher

Laut dem Bericht wurden 2024 die meisten Zugänge zu US-Unternehmen angeboten (31 %). Auch Frankreich und Brasilien rückten ins Fadenkreuz. Deutschland belegt aktuell Platz 10 der am meisten betroffenen Länder – ein trügerisch sicherer Platz, wie Marco Eggerling, Global CISO bei Check Point, warnt: „Es ist nur eine Frage der Zeit, bis auch deutsche Mittelständler und Konzerne in den Fokus geraten.“

Bild 1: Top 10 der betroffenen Länder 2023 und 2024 (Check Point Software Technologies Inc.).
Bild 1: Top 10 der betroffenen Länder 2023 und 2024 (Check Point Software Technologies Inc.).
Check Point 24 targeted industries 1000
Bild 2: Top 5 der betroffenen Branchen 2024 (Check Point Software Technologies Inc.).

Schwache Verteidigung macht KMU zur leichten Beute

Kleine und mittlere Unternehmen stehen besonders unter Beschuss: 60,5 % der verkauften Zugangsdaten stammen aus Firmen mit einem Umsatz zwischen 5 und 50 Millionen US-Dollar. Viele davon setzen allein auf Windows Defender als Schutz – ein Fehler, wie 53 % der kompromittierten Endpunkte zeigen.

Anzeige
Bild 3: Verteilung der betroffenen Unternehmen nach deren Umsatz (Check Point Software Technologies Inc.).
Bild 3: Verteilung der betroffenen Unternehmen nach deren Umsatz (Check Point Software Technologies Inc.).

VPN statt RDP – neue Wege ins Netzwerk

Während 2023 noch ungesicherte Remote-Desktop-Verbindungen (RDP) dominierend waren, gewinnen 2024 VPN-Zugänge deutlich an Bedeutung. VPN-Zugänge machen inzwischen rund ein Drittel (33 %) der Angebote aus. Gleichzeitig steigt auch die Zahl der Konten mit weitreichenden Rechten: Domain-Nutzer-Zugänge nahmen um satte 447  % zu.

Check Point 24 anti virus listing 1000
Bild 4: Top 10 der Anti-Virus-Produkte auf IAB-Listen (Check Point Software Technologies Inc.).
Bild 5: Durchschnittlicher Umsatz von IAB-Geschäften im Vergleich 2023 und 2024 (Check Point Software Technologies Inc.).
Bild 5: Durchschnittlicher Umsatz von IAB-Geschäften im Vergleich 2023 und 2024 (Check Point Software Technologies Inc.).
Bild 6: Vergleich der Top-3-Zugangsmöglichkeiten, die verkauft werden 2023 und 2024 (Check Point Software Technologies Inc.).
Bild 6: Vergleich der Top-3-Zugangsmöglichkeiten, die verkauft werden 2023 und 2024 (Check Point Software Technologies Inc.).

Die Preisfrage: Zwischen 500 und 3.000 US-Dollar

Der Großteil der illegal gehandelten Zugänge wird für Beträge zwischen 500 und 3.000 US-Dollar verkauft – je nach Berechtigungsstufe. Nur selten erreichen besonders wertvolle Zugänge Preise von über 10.000 US-Dollar. Der Trend zeigt: Zugänge werden günstiger und damit für mehr Angreifer erschwinglich.

Bild 7: Top 3 der verschiedenen Zugangskonten mit unterschiedlichen Privilegien (Check Point Software Technologies Inc.).
Bild 7: Top 3 der verschiedenen Zugangskonten mit unterschiedlichen Privilegien (Check Point Software Technologies Inc.).
Bild: 8: Preisspannen und ihre Verteilungshäufigkeit (Check Point Software Technologies Inc.).
Bild: 8: Preisspannen und ihre Verteilungshäufigkeit (Check Point Software Technologies Inc.).

Fazit: Mehrschichtige Sicherheit ist Pflicht

Der Report zeigt deutlich, wie gefährlich es ist, sich auf Einzelmaßnahmen wie einfache Virenscanner oder Passwortrichtlinien zu verlassen. Nur ein konsequent mehrschichtiger Sicherheitsansatz mit Multi-Faktor-Authentifizierung, kontinuierlicher Überwachung und gezielter Suche nach geleakten Zugangsdaten im Darknet kann Unternehmen heute noch zuverlässig schützen.

Bitte beachten Sie, dass die bereitgestellten Daten auf Beobachtungen aus den Foren „Ramp“, „Breach“, „XSS“ und „Exploit“ beschränkt sind. Diese Quellen sind zwar wichtig, vermitteln aber kein vollständiges Bild aller Bedrohungsaktivitäten.

(vp/Check Point Software Technologies Ltd.)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.