Anzeige
Anzeige
Fundstück
Artikel merken

Diese Karte zeigt Verknüpfungen zwischen Cyber-Kriminalität und Open Source

Open Source hat viele Vorteile, aber gelten die auch im Bereich der Cyber-Sicherheit? Ein Security-Researcher hat verfügbare Daten darüber jetzt in einer interaktiven Karte visualisiert.

2 Min. Lesezeit
Anzeige
Anzeige

Die interaktive Karte zeigt die Verbreitung sogenannter OST-Projekte unter Cyberkriminellen (Screenshot: t3n)

Im Bereich der Cyber-Security steht der Begriff OST für Hacking-Software, -Bibliotheken und Exploits, die von Security-Experten unter einer Open-Source-Lizenz veröffentlicht wurden. Das dient typischerweise der Bereitstellung eines Proof-of-Concept-Exploits für eine neue Sicherheitslücke oder zur Demonstration einer neuen (oder auch nicht ganz so neuen) Hacking-Methode. Bislang stützte sich die Diskussion um das Für und Wider von OST-Software vor allem auf persönliche Erfahrungen und Überzeugungen. Bis jetzt: Paul Litvat, ein Security-Researcher aus Israel, hat jetzt anhand von Datensätzen über Schadsoftware und Cyber-Security-Reports die Nutzung von 129 Open-Source-Hacking-Tools unter Cyber-Kriminellen analysiert. Die Ergebnisse hat er zu einer interaktiven Karte zusammengestellt.

Das Für und Wider

Anzeige
Anzeige

Befürworter von quelloffen lizensierter Security-Software argumentieren, dass diese Cyber-Security-Experten dabei helfe, Netzwerke und Systeme gegen mögliche Angriffe zu wappnen. Zudem geht die Veröffentlichung einer Software in Form eines Open-Source-Projektes bekanntlich mit einigen Vorteilen einher: Der Einsatz und die Verbreitung von Open-Source-Software ist kostenlos. Ab einer gewissen Projektgröße entwickelt sie sich oft sehr schnell. Bei einer aktiven Community profitiert ein OS-Projekt von regelmäßigen Reviews und Fehler werden oft schnell gefunden und behoben. Zudem sind Open-Source-Projekte in vielen Fällen sehr innovativ, weil daran beteiligte Entwickler eigene Ideen und Vorstellungen umsetzen können. Viele gute Gründe für Open-Source-Software, die natürlich auch für Security-Tools gelten.

Angreifende profitieren allerdings gleichermaßen von OST-Projekten. Auch sie sparen Zeit und Kosten, die für die Entwicklung eigener Tools investiert werden müssten.

Anzeige
Anzeige

Bei Cyber-Kriminellen beliebt

Laut der Karte, an deren GitHub-Repo ihr gerne mitwirken könnt, ist die Nutzung von OST unter Cyber-Kriminellen weit verbreitet. Am Beliebtesten: Memory-Injection-Tools wie Reflective DLL Injection und Memorymodule und sogenannte Remote-Access-Tools wie Quasar. Außerdem sehr verbreitet: Mimikatz, ursprünglich geschrieben, um mit den Sicherheitsmechanismen von Windows zu experimentieren, führt das Tool mittlerweile die Beliebtheitsliste im Bereich Lateral Movement an. Die unbeliebteste Kategorie stellen laut Litvat Tools zum Stehlen von Credentials, mutmaßlich, weil es hierfür unter Cyber-Kriminellen ausgereiftere Tools gebe, als die von der Infosec-Community bereitgestellten, so Litvak während der Vorstellung des Kartenprojekts.

Anzeige
Anzeige

Komplexität schreckt offenbar ab

Nur noch Projekte zu veröffentlichen, die nicht konkurrenzfähig sind, ist allerdings nicht der Ansatz, den der Researcher zur Lösung des Problems vorschlägt. Es gebe eine Eigenschaft, die besonders abschreckend auf Cyber-Kriminelle wirke: Komplexität. Auch Hacker, die erwiesenermaßen über die notwendigen Fähigkeiten verfügten, um von komplexen Tools Gebrauch zu machen, zögen es laut Litvat mehrheitlich vor, die Finger davon zu lassen. Ein möglicher Weg, OST-Software gegen Missbrauch abzusichern, könnte es demnach sein, zukünftige Projekte möglichst komplex zu gestalten.

Passend dazu: Dieses Repo will dir Security beibringen

Anzeige
Anzeige

 

 

 

Anzeige
Anzeige

 

 

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige