Zuletzt aktualisiert am 19. April 2024 von Horst Köhler
Was ist Cyberkriminalität?
Cyberkriminalität beschreibt illegale Aktivitäten, die über Computer und im Internet von organisierten Gruppen, aber auch von Einzeltätern durchgeführt werden. Gezielte Angriffe durch verschiedenste Techniken wie Viren, Schadenprogramme, Spionage, Passwortdiebstähle und vieles mehr, richten somit oft weitreichende und hohe Schäden an. Cyberkriminalität wird gegen Unternehmen, aber auch gegen Privatpersonen eingesetzt, um Wirtschaftsvorteile zu erlangen, Bank- und Kreditkartendaten auszuspionieren, oder Erpressungen durchzuführen.
Warum ist Cyberkriminalität so gefährlich?
Cyberkriminalität ist deshalb so gefährlich, da die Verursacher anonym und ortsungebunden, also weltweit von jedem beliebigen Ort aus vorgehen können und sich die Nachverfolgung als eher schwierig, bis unmöglich gestaltet, da die Kriminellen ihre digitalen Spuren sehr leicht verwischen können. Um die kriminellen Aktivitäten durchführen zu können, reicht den Tätern ein einfacher Internetzugang. Erfahrene und professionelle Täter richten bereits mit geringem Aufwand weitreichende und große Schäden bei Betroffenen an. Über den einfach und schnell erlangten Zugriff auf Smartphones, Tablets, Netzwerke und PCs von Privatpersonen, sowie von Unternehmen, werden Betrug, Spionage, Datendiebstahl und weitere Straftaten verübt. Darüber hinaus können die Cyberkriminellen die IT-Strukturen und ganze Firmen lahmlegen, sowie Zugriff auf schützende, sensible Daten erlangen.
Cyberkriminalität ist ein weitreichender Überbegriff, der verschiedenste Aktivitäten beschreibt. Im Nachfolgenden finden Sie einige Beispiele und deren Definition, welche unter den Begriff Cyberkriminalität fallen:
• Cyberspionage
|
Ausspionierung von Firmen und deren Partnern, um Wirtschaftsvorteile zu erreichen.
|
• Cyberterrorismus |
Angreifen von Computersystemen um Gruppen der Bevölkerung zu schaden. Dies geschieht beispielsweise im Flug- und Bahnverkehr, oder bei Strom-, Wasserversorgungs- und Telekommunikationsanbietern.
|
• Mailbombe |
Versand von E-Mails mit oder ohne Anhängen, um die digitale Kommunikation des Empfängers auszubremsen.
|
• Datenmissbrauch |
Ausspionierung und Missbrauch von empfindlichen Bank- und Kreditkartendaten.
|
• Datensabotage |
Beschädigung, Veränderung oder Löschung wichtiger Firmendaten durch Schadprogramme.
|
• DoS-Attacken (Denial of Service) |
Überlastung von Servern durch enorme Datenanfragen um einen Zusammenbruch herbeizuführen. Ist die maximale Kapazität des Servers durch diesen Angriff erreicht, können Websites und Netzwerke nicht mehr genutzt werden.
|
• Ransomware |
Verschlüsselung der Daten eines digitalen Systems, um Lösegeld fordern zu können. Geschäftsbetriebe werden dadurch zum vollständigen Ausfall gebracht und erst nach Zahlung der Forderung wieder entschlüsselt und freigegeben.
|
• Phishing |
Diebstahl der Identität, sowie Zugriff und Plünderung von Bankkonten über Online-Banking. Eingesetzte E-Mails, gefälschte Social-Media-Profile, sowie versendete SMS und erstellte Websites unterstützen das Abfangen von Passwörtern und TAN´s der Geschädigten.
|
• Social Engineering |
Ausnutzen von Vertrauen, Hilfsbereitschaft, Angst und Unwissen von Menschen. Betroffene werden dazu gebracht, empfindliche, persönliche Daten und Passwörter an die Täter herauszugeben, hohe Geldsummen zu überweisen oder schädliche Softwaren zu installieren.
|
• Diebstahl |
von IT- und Telekommunikationsgeräten, sensible Daten, Pläne, Unterlagen
|
• Sabotage |
von Betriebsabläufen, Informations- und Produktionssysteme
|
• Abhören |
von persönlichen Gesprächen vor Ort und telefonisch
|
• Infizieren mit Schadsoftware (Malware) |
Versand von Spam-Mails inklusive Links zu gefälschten Websites führen durch Anklicken und Öffnen zur Installation von Schadprogrammen, welche zu Abstürzen und Schäden der IT-Systeme führen.
|
• Ausnutzen von Schwachstellen in der Software |
Ein leichteres Eindringen in IT-Systeme durch Täter, verursachen große Schäden in Betrieben.
|
• Mittelsmann-Angriffe (Man in the middle) |
Kontrollübernahme über den Datenverkehr durch die Täter aufgrund Eindringen in das vorhandene W-LAN, Daten zwischen zwei Kommunikationspartnern werden durch dadurch mitgelesen oder manipuliert.
|
• Spoofing |
Vortäuschen falscher Identitäten gegenüber Unternehmen. Täter erhalten dadurch Zugriff auf ein Netzwerk durch Fälschung von IP-Adressen, E-Mail-Adressen oder Angabe der Firmenzugehörigkeit.
|
• Formjacking |
Hinterlegen bzw. Einfügen von schädlichen Codes in Websites von Onlineshops. Dadurch werden Zahlungsdaten der Kunden abgefangen und weiterverwendet.
|
• Data Breaches |
Verlust von sensiblen Daten an nicht vertrauenswürdige Personen.
|
• Doxing / Doxxing |
Veröffentlichung von personenbezogenen Daten. Personen oder Firmen werden öffentlich bloßgestellt. Dies dient dem Herbeirufen von Hetzkampagnen durch Veröffentlichung von Informationen über Mitbewerber, politische Gegner, oder Namen von Aktivisten.
|
• Kryptominig |
Nutzung der Rechenleistung von Systemen zur Errechnung von Kryptowährungen (z.B. Bitcoin). Dies hat einen extremen Stromverbrauch und dadurch enorm hohe Kosten zur Folge.
|
Schaden-, bzw. Virenprogramme, die als harmlos, oder von bekannten Unternehmen getarnte E-Mails bei Empfängern ankommen, verursachen sowohl bei Privatpersonen, als auch in Unternehmen erhebliche Schäden. Diese Programme werden zu unterschiedlichen Nutzen verwendet.
- Viren: Der wohl bekannteste Begriff in Zusammenhang mit Cyberkriminalität. Es handelt sich hierbei um eine Datei mit schädlichem Code, der bei Aktivierung Programme unbrauchbar macht, sich in Sekundenschnelle auf dem Rechner verbreitet und somit sämtliche Programme beschädigt.
- Trojaner: Für Betroffene nicht erkennbar, da dieser als Computerprogramm für nützliche Hilfestellungen wie beispielsweise als wichtiges Virenprogramm erstellt wird und ab Herunterladen den gesamten Computer beschädigt.
- Spyware: Dieses Programm speichert sensible Daten des Nutzers bei Eingabe, hierdurch können Daten wie Adresse, Kontodaten, etc. ausspioniert und verwendet werden.
- Ransomware / Kryptotrojaner: Ab Aktivierung dieses Schadenprogrammes wird das Computersystem gesperrt und ein Lösegeld gefordert. Eine Freigabe des Systems erfolgt erst ab Zahlung der Forderung.
- Botnet / Botnetz: Dieser Begriff beschreibt die Fernsteuerung vieler Computer, durch einen Dritten.
- Adware: beschreibt keine Schadenssoftware, integriert im Hintergrund als Toolbar oder Add-on, eingebunden an den Browser, Werbung.
Was ist das Ziel von Cyberkriminalität?
Selbstverständlich stellt man sich – gerade auch als Betroffener die Frage, was das Ziel der Täter beim Einsatz von verschiedensten cyberkriminellen Aktivitäten gegenüber Privatpersonen oder Unternehmen ist.
Datendiebstahl, wie Produktionspläne, Rezepturen von Nahrungsmitteln und weiteren Betriebsgeheimnissen, welche zum Erfolg eines Unternehmens beitragen, bzw. wovon die Existenz des Unternehmens abhängt, richten beim Gelangen in falsche Hände natürlich erheblichen Schaden an. Drohen die Täter mit einer Veröffentlichung, besteht die Gefahr dass Konkurrenzunternehmen Zugang erhalten und somit direkte Schäden verursachen. Aber auch der nicht ordnungsgemäße Umgang mit personenbezogenen Daten von Kunden- oder Mitarbeiterdaten, welche über die Datenschutz-Grundverordnung verankert und festgesetzt sind, kann hohe Bußgelder zur Folge haben. Cyberkriminelle machen sich den Datenschutz zunutze und können bei einem Datendiebstahl von personenbezogenen Daten durch deren Verkauf, oder gar der Erpressung der Verantwortlichen hohe Geldsummen erwirtschaften.
Oftmals in Verbindung mit Datendiebstahl, steht der Datenmissbrauch, welcher in erster Linie die Zweckentfremdung der Daten beschreibt, überwiegend nach einem vorausgegangenen Datendiebstahl. Eine Erpressung steht hierbei nicht immer im Vordergrund. Vielmehr sind beispielsweise Bankdaten das Ziel der Täter, um Überweisungen auf meist ausländische Konten vorzunehmen. Überwiegend findet der Datenmissbrauch aufgrund bereits erwähnter Phishing-Mails statt. Unüberlegt gibt man oftmals bei vertrauenswürdig erscheinenden Absendern, gerade auch bei professionell erscheinenden, kopierten Websites, wichtige und sensible Daten ein, ohne eine Prüfung vorzunehmen. Oft werden diese Daten auch im Darknet – eine für Nutzer anonyme und schwer nachzuverfolgende Netzverbindung für illegale Abwicklung von Geschäften zum Kauf angeboten. Von Google sind die Seiten des Darknets nicht auffindbar. Über spezielle Softwaren erhalten Nutzer Zugänge.
Darüber hinaus, richten Kriminelle durch Datenmanipulationen verheerende Schäden in Unternehmen an. Werden Forschungsdaten manipuliert, sind falsche Produktionsergebnisse die Folge. Nachzuverfolgen sind Datenmanipulationen nur sehr schwer und äußerst aufwendig. Existenzen werden durch die Eingriffe der Täter im Schlimmsten Fall ruiniert, sollten Produktionsserien unbrauchbar sein, oder Kunden geschädigt werden. Betroffene Unternehmen geben Erpressungen gezwungenermaßen nach um weitere Schäden zu vermeiden und dadurch nicht vor dem Ruin zu stehen.
Durch eine Kontrollübernahme über den Zugang eines Netzwerkes und dem gesamten IT-System, werden sogenannte Denial-of-Service Attacken durchgeführt. Systeme und Websiten können zweitweise ausfallen, was zu erheblichen Umsatzeinbußen führt und einen daraus resultierenden Reputationsverlust zur Folge hat.
Wie erkenne ich, ob ich Opfer eines Cyberangriffs geworden bin?
- Der Computer läuft langsam, die Lüfter sind hörbar obwohl keine rechenintensiven Aufgaben durchgeführt werden
- Der Zugriff auf lokale Systeme (Server oder NAS) ist langsam, das System verhält sich ungewöhnlich (Häufige Fehlermeldungen)
- Die Internetverbindung ist unerklärlich langsam, ein hoher ausgehender Internetverkehr ist auf dem Dashboard des Routers feststellbar
- Programme öffnen und schließen sich, der Mauszeiger bewegt sich ohne Eingreifen
- Warnungen der Antiviren-Software werden angezeigt (Verdächtige oder blockierte Daten gefunden)
- Fehlermeldungen bei Updates werden angezeigt (z.B. Deaktivierung der Antiviren Software)
- Warnmails über Zugriffe von anderen Geräten oder Orten auf Online Konten oder Google Konten
Was tue ich nach einem Cyberangriff?
Im Falle eines Cyberangriffes, der sich auf personenbezogene Daten ausgewirkt hat, müssen Sie den Vorfall der zuständigen Behörde melden. Die Zuständigkeit ist je nach Bundesland unterschiedlich aufgegliedert. Hier finden Sie eine Übersicht spezialisierter Dienststellen: https://cybercheck.de/cyber-services/cyberangriff-meldepflicht
Darüber hinaus sind folgende Schritte zu beachten:
- Isolierung kompromittierter (von Malware befallene) Systeme zur Verhinderung weiterer Ausbreitungen.
- Geräte vom Netzwerk trennen (Nicht ausschalten!).
- Beweissicherung auf befallenen Systemen.
- Bereinigung der Systeme, durch Entfernung von Malware bzw. Neuaufsetzung der Geräte.
(Eine Wiederherstellung des Betriebssystems, von Anwendungen und Daten ist durch ein Backup möglich.) - Änderung aller Passwörter, zumindest die Administrator-Passwörter und Aktivierung der Zweifaktor-Authentifizierung wenn möglich.
- Prüfung, ob sensible Daten (z.B. Personendaten) entwendet wurden.
- Anzeige erstatten
- Vorfall melden -> Nationales Zentrum für Cybersicherheit (NCSC)
- Analyse (durch IT-Sicherheitsfachleute bzw. IT-Partner) wie der Schutz der IT verbessert werden kann.
Wie kann ich mich schützen?
- Sicherheitsprogramme mit regelmäßigen Updates (für Betriebssystem & installierten Programmen)
- VPN Netzwerk (Virtual Private Network) (Zugriff für ausgewählte Mitarbeiter auch von unterwegs)
- Anonymisierungsdienste (Verschlüsselung von Daten gegenüber Dritten)
- Virenschutzprogramme (kostenlos zum Download möglich)
- Firewall
- Passwörter inkl. regelmäßiger Erneuerung
- Backups zur Sicherung wichtiger Daten
- keine öffentlichen W-LAN Zugänge
- keine unbekannten E-Mails öffnen
- keine Downloads unbekannter Quellen
Fazit
Cyberkriminalität kann jeden treffen – Ob im privaten Bereich oder im Unternehmen. Es können geringe oder schwerwiegende Folgen entstehen. Deshalb ist es besonders wichtig, bereits von Grund auf im Umgang mit dem PC wichtige Vorsichtsmaßnahmen zu treffen und bereits kleine Auffälligkeiten erkennen zu können um den Ausmaßen der Cyberkriminalität vorbeugen zu können. Mit ein wenig Aufmerksamkeit sind Sie im Arbeitsalltag, aber auch im privaten Bereich während Onlineshopping, Onlinebanking und Weiteren, gut gewappnet und können somit vielen Formen der Cyberkriminalität vorbeugen.