
Die Cyberbedrohungslage verändert sich ständig. Mit der zunehmenden Digitalisierung der Unternehmen eröffnen sich auch zusätzliche Möglichkeiten für diejenigen, die diese Entwicklung ausnutzen wollen. In den letzten Jahren ist eine neue Art von böswilligen Akteuren in Erscheinung getreten: Cyberkriminelle ohne technisches Know-how.
Auf der Suche nach illegalem Profit nutzen diese Personen spezialisierte Dienste, die es ihnen ermöglichen, Angriffe ohne tiefere Computerkenntnisse zu starten. Zwei dieser weit verbreiteten Dienste sind Malware-as-a-Service (MaaS) und Ransomware-as-a-Service (RaaS). Einem aktuellen Bericht zufolge führten diese beiden Bedrohungskategorien die Top-Gefahrenliste im zweiten Halbjahr 2023 an. Malware-Loader, die in 77 Prozent der Fälle eingesetzt wurden, waren in diesem Zeitraum die am häufigsten verwendeten Malware-as-a-Service-Tools.
Warum sind MaaS und RaaS bei Cyberkriminellen so beliebt?
Das Konzept von MaaS ist dem von Software-as-a-Service (SaaS) sehr ähnlich. Cyberkriminelle bezahlen für den Zugang zu Malware und Infrastrukturen für Cyberangriffe in Form von Abonnements oder Pay-per-Use. In ähnlicher Weise stellt RaaS alle Tools bereit, die für die effektive Durchführung von Ransomware-Angriffen erforderlich sind.
Diese Dienste ermöglichen es technisch nicht versierten Personen, Cyberangriffe zu starten, und ebnen den Weg für ausgefeiltere und gezieltere Bedrohungsszenarios. Dies liegt daran, dass die von MaaS- und RaaS-Anbietern offerierten Schadprogramme und Tools häufig so gestaltet sind, dass sie von herkömmlichen Sicherheitsmaßnahmen nicht erkannt werden und daher nur schwer abzuwehren sind. Die Dienste erfreuen sich hoher Beliebtheit, die Gründe dafür liegen auf der Hand:
- Einfache Anwendung: Mit den Malware-Diensten sind ausgefeilte Cyberangriffe einfach und billig durchzuführen. Auf diese Weise können sich immer mehr Personen ihr Stück vom Kuchen der Cyberkriminalität abholen.
- Gewahrte Anonymität: MaaS und RaaS nutzen Verschlüsselung und andere Mittel, die es Behörden und Cybersicherheitsexperten erschweren, die Angreifer ausfindig zu machen. Ihre Präsenz beschränkt sich auf Bereiche, die der Öffentlichkeit nicht zugänglich sind, wie das Dark Web, Hackerforen und spezielle soziale Medien. Darüber hinaus kommen ausgefeilte Verschlüsselungs- und Anonymisierungstechniken zum Einsatz, um physische Standorte zu verschleiern, was die Lokalisierung zusätzlich erschwert.
- Hohe Skalierbarkeit: Sie erleichtern es Cyberkriminellen, groß angelegte Angriffe durchzuführen. Wenn Angreifer Botnets oder Spam-Dienste über MaaS mieten, können sie bösartige E-Mails effizient versenden oder mit Malware eine große Anzahl von Opfern attackieren.
- Gezieltere Angriffe: Sie bieten eine breite Palette anpassbarer Tools und Dienste. So können Hacker ihre Angriffe mit verschiedenen Malware-Typen, Angriffstechniken und Verbreitungsmethoden auf bestimmte Ziele zuschneiden.
- Erschwingliche Kosten: Da Malware-Dienste zu niedrigen Preisen erhältlich sind, stellen sie eine attraktive Option für Cyberkriminelle mit begrenztem Budget dar. Sie bieten einen kostengünstigen Zugang zu einer breiten Palette von Werkzeugen und Diensten für illegale Zwecke.
- Technische Unterstützung: In der Regel umfasst die Leistung ebenso technischen Support, d.h. die Abonnenten erhalten Hilfe bei Problemen mit den angebotenen Tools oder Diensten.
Wie kann man sich vor Malware-as-a-Service schützen?
Die Zunahme von MaaS- und RaaS-Angriffen stellt eine erhebliche Bedrohung für Unternehmen dar. Um diesen Angriffen wirksam begegnen zu können, bedarf es einer umfassenden Strategie, die den Schutz auf allen Ebenen umfasst, sowie eines ganzheitlichen, mehrschichtigen Sicherheitsansatzes, der für die Schließung von Sicherheitslücken entscheidend ist.
Eine einheitliche Sicherheitsplattform ermöglicht die notwendige Absicherung aller wichtigen Bereiche, von Identitäten über Geräte bis hin zu Netzwerk- und WLAN-Verbindungen. Die Unified Security Platform vereinfacht das Sicherheitsmanagement und stellt die Werkzeuge bereit, die für einen umfassenden und effizienten Schutz erforderlich sind.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






