Cyberkriminalität beschreibt illegale Aktivitäten, die über Computer und im Internet von organisierten Gruppen, aber auch von Einzeltätern durchgeführt werden. Gezielte Angriffe durch verschiedenste Techniken wie Viren, Schadenprogramme, Spionage, Passwortdiebstähle und vieles mehr, richten somit oft weitreichende und hohe Schäden an. Cyberkriminalität wird gegen Unternehmen, aber auch gegen Privatpersonen eingesetzt, um Wirtschaftsvorteile zu erlangen, Bank- und Kreditkartendaten auszuspionieren, oder Erpressungen durchzuführen.[image_with_animation image_url=”4670″ image_size=”full” animation_type=”entrance” animation=”None” animation_movement_type=”transform_y” hover_animation=”zoom” alignment=”” img_link_large=”yes” border_radius=”none” box_shadow=”none” image_loading=”default” max_width=”100%” max_width_mobile=”default”]
Cyberkriminalität ist deshalb so gefährlich, da die Verursacher anonym und ortsungebunden, also weltweit von jedem beliebigen Ort aus vorgehen können und sich die Nachverfolgung als eher schwierig, bis unmöglich gestaltet, da die Kriminellen ihre digitalen Spuren sehr leicht verwischen können. Um die kriminellen Aktivitäten durchführen zu können, reicht den Tätern ein einfacher Internetzugang. Erfahrene und professionelle Täter richten bereits mit geringem Aufwand weitreichende und große Schäden bei Betroffenen an. Über den einfach und schnell erlangten Zugriff auf Smartphones, Tablets, Netzwerke und PCs von Privatpersonen, sowie von Unternehmen, werden Betrug, Spionage, Datendiebstahl und weitere Straftaten verübt. Darüber hinaus können die Cyberkriminellen die IT-Strukturen und ganze Firmen lahmlegen, sowie Zugriff auf schützende, sensible Daten erlangen.Cyberkriminalität ist ein weitreichender Überbegriff, der verschiedenste Aktivitäten beschreibt. Im Nachfolgenden finden Sie einige Beispiele und deren Definition, welche unter den Begriff Cyberkriminalität fallen:
• Cyberspionage
|
Ausspionierung von Firmen und deren Partnern, um Wirtschaftsvorteile zu erreichen.
|
• Cyberterrorismus | Angreifen von Computersystemen um Gruppen der Bevölkerung zu schaden. Dies geschieht beispielsweise im Flug- und Bahnverkehr, oder bei Strom-, Wasserversorgungs- und Telekommunikationsanbietern.
|
• Mailbombe | Versand von E-Mails mit oder ohne Anhängen, um die digitale Kommunikation des Empfängers auszubremsen.
|
• Datenmissbrauch | Ausspionierung und Missbrauch von empfindlichen Bank- und Kreditkartendaten.
|
• Datensabotage | Beschädigung, Veränderung oder Löschung wichtiger Firmendaten durch Schadprogramme.
|
• DoS-Attacken (Denial of Service) |
Überlastung von Servern durch enorme Datenanfragen um einen Zusammenbruch herbeizuführen. Ist die maximale Kapazität des Servers durch diesen Angriff erreicht, können Websites und Netzwerke nicht mehr genutzt werden.
|
• Ransomware | Verschlüsselung der Daten eines digitalen Systems, um Lösegeld fordern zu können. Geschäftsbetriebe werden dadurch zum vollständigen Ausfall gebracht und erst nach Zahlung der Forderung wieder entschlüsselt und freigegeben.
|
• Phishing | Diebstahl der Identität, sowie Zugriff und Plünderung von Bankkonten über Online-Banking. Eingesetzte E-Mails, gefälschte Social-Media-Profile, sowie versendete SMS und erstellte Websites unterstützen das Abfangen von Passwörtern und TAN´s der Geschädigten.
|
• Social Engineering | Ausnutzen von Vertrauen, Hilfsbereitschaft, Angst und Unwissen von Menschen. Betroffene werden dazu gebracht, empfindliche, persönliche Daten und Passwörter an die Täter herauszugeben, hohe Geldsummen zu überweisen oder schädliche Softwaren zu installieren.
|
• Diebstahl | von IT- und Telekommunikationsgeräten, sensible Daten, Pläne, Unterlagen
|
• Sabotage | von Betriebsabläufen, Informations- und Produktionssysteme
|
• Abhören | von persönlichen Gesprächen vor Ort und telefonisch
|
• Infizieren mit Schadsoftware (Malware) | Versand von Spam-Mails inklusive Links zu gefälschten Websites führen durch Anklicken und Öffnen zur Installation von Schadprogrammen, welche zu Abstürzen und Schäden der IT-Systeme führen.
|
• Ausnutzen von Schwachstellen in der Software |
Ein leichteres Eindringen in IT-Systeme durch Täter, verursachen große Schäden in Betrieben.
|
• Mittelsmann-Angriffe (Man in the middle) |
Kontrollübernahme über den Datenverkehr durch die Täter aufgrund Eindringen in das vorhandene W-LAN, Daten zwischen zwei Kommunikationspartnern werden durch dadurch mitgelesen oder manipuliert.
|
• Spoofing | Vortäuschen falscher Identitäten gegenüber Unternehmen. Täter erhalten dadurch Zugriff auf ein Netzwerk durch Fälschung von IP-Adressen, E-Mail-Adressen oder Angabe der Firmenzugehörigkeit.
|
• Formjacking | Hinterlegen bzw. Einfügen von schädlichen Codes in Websites von Onlineshops. Dadurch werden Zahlungsdaten der Kunden abgefangen und weiterverwendet.
|
• Data Breaches | Verlust von sensiblen Daten an nicht vertrauenswürdige Personen.
|
• Doxing / Doxxing | Veröffentlichung von personenbezogenen Daten. Personen oder Firmen werden öffentlich bloßgestellt. Dies dient dem Herbeirufen von Hetzkampagnen durch Veröffentlichung von Informationen über Mitbewerber, politische Gegner, oder Namen von Aktivisten.
|
• Kryptominig | Nutzung der Rechenleistung von Systemen zur Errechnung von Kryptowährungen (z.B. Bitcoin). Dies hat einen extremen Stromverbrauch und dadurch enorm hohe Kosten zur Folge.
|
Schaden-, bzw. Virenprogramme, die als harmlos, oder von bekannten Unternehmen getarnte E-Mails bei Empfängern ankommen, verursachen sowohl bei Privatpersonen, als auch in Unternehmen erhebliche Schäden. Diese Programme werden zu unterschiedlichen Nutzen verwendet.
Selbstverständlich stellt man sich – gerade auch als Betroffener die Frage, was das Ziel der Täter beim Einsatz von verschiedensten cyberkriminellen Aktivitäten gegenüber Privatpersonen oder Unternehmen ist.
Datendiebstahl, wie Produktionspläne, Rezepturen von Nahrungsmitteln und weiteren Betriebsgeheimnissen, welche zum Erfolg eines Unternehmens beitragen, bzw. wovon die Existenz des Unternehmens abhängt, richten beim Gelangen in falsche Hände natürlich erheblichen Schaden an. Drohen die Täter mit einer Veröffentlichung, besteht die Gefahr dass Konkurrenzunternehmen Zugang erhalten und somit direkte Schäden verursachen. Aber auch der nicht ordnungsgemäße Umgang mit personenbezogenen Daten von Kunden- oder Mitarbeiterdaten, welche über die Datenschutz-Grundverordnung verankert und festgesetzt sind, kann hohe Bußgelder zur Folge haben. Cyberkriminelle machen sich den Datenschutz zunutze und können bei einem Datendiebstahl von personenbezogenen Daten durch deren Verkauf, oder gar der Erpressung der Verantwortlichen hohe Geldsummen erwirtschaften.
Oftmals in Verbindung mit Datendiebstahl, steht der Datenmissbrauch, welcher in erster Linie die Zweckentfremdung der Daten beschreibt, überwiegend nach einem vorausgegangenen Datendiebstahl. Eine Erpressung steht hierbei nicht immer im Vordergrund. Vielmehr sind beispielsweise Bankdaten das Ziel der Täter, um Überweisungen auf meist ausländische Konten vorzunehmen. Überwiegend findet der Datenmissbrauch aufgrund bereits erwähnter Phishing-Mails statt. Unüberlegt gibt man oftmals bei vertrauenswürdig erscheinenden Absendern, gerade auch bei professionell erscheinenden, kopierten Websites, wichtige und sensible Daten ein, ohne eine Prüfung vorzunehmen. Oft werden diese Daten auch im Darknet – eine für Nutzer anonyme und schwer nachzuverfolgende Netzverbindung für illegale Abwicklung von Geschäften zum Kauf angeboten. Von Google sind die Seiten des Darknets nicht auffindbar. Über spezielle Softwaren erhalten Nutzer Zugänge.
Darüber hinaus, richten Kriminelle durch Datenmanipulationen verheerende Schäden in Unternehmen an. Werden Forschungsdaten manipuliert, sind falsche Produktionsergebnisse die Folge. Nachzuverfolgen sind Datenmanipulationen nur sehr schwer und äußerst aufwendig. Existenzen werden durch die Eingriffe der Täter im Schlimmsten Fall ruiniert, sollten Produktionsserien unbrauchbar sein, oder Kunden geschädigt werden. Betroffene Unternehmen geben Erpressungen gezwungenermaßen nach um weitere Schäden zu vermeiden und dadurch nicht vor dem Ruin zu stehen.
Durch eine Kontrollübernahme über den Zugang eines Netzwerkes und dem gesamten IT-System, werden sogenannte Denial-of-Service Attacken durchgeführt. Systeme und Websiten können zweitweise ausfallen, was zu erheblichen Umsatzeinbußen führt und einen daraus resultierenden Reputationsverlust zur Folge hat.[image_with_animation image_url=”4671″ image_size=”full” animation_type=”entrance” animation=”None” animation_movement_type=”transform_y” hover_animation=”zoom” alignment=”” img_link_large=”yes” border_radius=”none” box_shadow=”none” image_loading=”default” max_width=”100%” max_width_mobile=”default”]
Im Falle eines Cyberangriffes, der sich auf personenbezogene Daten ausgewirkt hat, müssen Sie den Vorfall der zuständigen Behörde melden. Die Zuständigkeit ist je nach Bundesland unterschiedlich aufgegliedert. Hier finden Sie eine Übersicht spezialisierter Dienststellen: https://cybercheck.de/cyber-services/cyberangriff-meldepflicht
Darüber hinaus sind folgende Schritte zu beachten:
Cyberkriminalität kann jeden treffen – Ob im privaten Bereich oder im Unternehmen. Es können geringe oder schwerwiegende Folgen entstehen. Deshalb ist es besonders wichtig, bereits von Grund auf im Umgang mit dem PC wichtige Vorsichtsmaßnahmen zu treffen und bereits kleine Auffälligkeiten erkennen zu können um den Ausmaßen der Cyberkriminalität vorbeugen zu können. Mit ein wenig Aufmerksamkeit sind Sie im Arbeitsalltag, aber auch im privaten Bereich während Onlineshopping, Onlinebanking und Weiteren, gut gewappnet und können somit vielen Formen der Cyberkriminalität vorbeugen.