Seite wählen

Cybercrime oder zu Deutsch Internet- oder Computerkriminalität gilt als Sammelbegriff für illegale Aktivitäten, die entweder direkt im Internet stattfinden oder über das Internet angestoßen werden. Das Spektrum reicht dabei von digitalen Attacken mittels Malware, Trojanern oder DDoS-Angriffen, über das Phishing von Logins- und Zugangsdaten bis hin zur Verbreitung von Kinderpornografie und dem Handel mit Waffen und Drogen. Abseits des öffentlich zugänglichen Internets hat sich im sogenannten Darknet eine ganze professionelle Cybercrime-Industrie entwickelt, über die illegale Aktionen gesteuert und sogar als Serviceleistung angeboten werden.

Wo liegt die Geschichte der Internetkriminalität?

Die ersten Fälle von Cybercrime gehen auf die 90er Jahre zurück. Zu den bekanntesten digitalen Tätern dieser Anfangszeit zählt Kevin Mitnick, der heutzutage als IT-Sicherheitsexperte und Buchautor sein Geld verdient. Mitnick soll es mehrfach gelungen sein, in die sensiblen Netze des US-Verteidigungsministeriums sowie in die NSA und insbesondere das NORAD-Netzwerk einzudringen. Für seine Vergehen verbüßte der US-Amerikaner eine mehrjährige Haftstrafe.

Seither hat sich die Cyberkriminalität jedoch deutlich gewandelt. Waren anfangs zumeist umtriebige Hacker in die Angriffe verwickelt, die in erster Linie ihre Kunstfertigkeit beim Einbruch in hochgesicherte Netzwerke auf die Probe stellen wollten, überwiegen heutzutage monetäre Interessen. Zudem sind vereinzelt staatlich unterstützte Hacker-Gruppierungen im Netz aktiv. Letztere streben vor allem politische Einflussnahme, Zugriff zu geheimen Daten oder auch Industriespionage an. Das romantisch-verklärte Bild des Hackers im Kapuzenpulli hat mit der Realität hingegen herzlich wenig zu tun.

Welche Formen von Cybercrime gibt es?

Generell wird bei der Internetkriminalität zwischen Straftaten unterschieden, die gänzlich im digitalen Bereich durchgeführt werden, und Vergehen, bei denen das Netz als Hilfsmittel dient. Während etwa eine DDoS-Attacke darauf abzielt, die Verfügbarkeit von Webdiensten einzuschränken und sich somit vollständig im Cyberraum abspielt, erfolgt der Handel von verbotenen oder gestohlenen Gütern sehr wohl auch ganz analog – hier wird lediglich die Abwicklung des Geschäfts auf virtuellen Plattformen im Darknet getätigt.

Zu den gängigen Angriffs-Praktiken von Cyberkriminellen zählen:

Phishing

Bei Phishing zielen Cyberkriminelle darauf ab, wertvolle Login-Informationen zu erbeuten, die dann für den digitalen Identitätsdiebstahl herangezogen oder gewinnbringend im Darknet verkauft werden. Zu den gefragtesten Anmeldedaten zählen Logins für das Online Banking sowie für Payment-Dienste – diese werden auf den Online-Marktplätzen im Darknet am höchsten gehandelt. Die Daten greifen Hacker zumeist mittels Spam-E-Mails ab, die Anwender per Link auf gefälschte Webseiten locken. Von den originalen Plattformen des jeweiligen Anbieters sind diese Webportale meist nicht zu unterscheiden – selbst die URL-Struktur kopieren findige Phisher und setzen dabei auf optisch ähnliche Zeichen, dabei spricht man auch von homografischen Angriffen.

Malware

Der Einsatz von Schadsoftware stellt ebenfalls eine geläufige Methode für Cyberkriminelle dar. Oftmals dienen hier Spam-E-Mails zur massenhaften Verbreitung von Malware. Aber auch Attacken mittels manipulierter Links und Cross Site Scripting werden für die Verteilung von Schadsoftware herangezogen. Dabei nutzen Cyberkriminelle bestehende Sicherheitslücken in Webseiten aus. Einmal auf dem System des Opfers installiert, kann Malware für vielseitige Zwecke zum Einsatz kommen. So lassen sich etwa sensible Passwörter und andere Daten ausspähen oder gar das ganze System aus der Ferne übernehmen.

Ransomware

Zielt Schadsoftware auf die Erpressung von Lösegeldern ab, spricht man von Ransomware (abgeleitet vom Englischen ransom für „Lösegeld“). Diese Erpressungstrojaner verbreiten sich meist unbemerkt im Hintergrund auf den Systemen des Opfers und beginnen möglichst unauffällig damit, Datensätze zu verschlüsseln. Bis das Opfer den Angriff bemerkt, ist es meist schon zu spät und weite Teile der Festplatte sind bereits in digitaler Geiselhaft. Wiederherstellen lassen sich die Inhalte in der Regel nur mit den entsprechenden Entschlüsselungskeys der Angreifer, die nach der Zahlung des verlangten Lösegelds gesendet werden. Allerdings besteht auch bei der Zahlung stehts die Gefahr, dass die Schlüssel fehlerhaft ausfallen oder gar nicht übertragen werden – auf Ganovenehre sollte man im Netz nicht zählen.

Botnetze

Botnetze setzen sich aus Tausenden miteinander vernetzter Bots zusammen. Der Name Bot leitet sich aus dem Englischen “Robot” ab und deutet damit auch auf die primäre Funktionalität der Tools hin: Bots erledigen autonom vordefinierte Aufgaben. Als Schadsoftware operieren die Bots meist ohne Kenntnis des Anwenders auf gekaperten PCs, Netzwerkservern und anderen Geräten aus dem Internet der Dinge (IoT), die zusammengeschaltet das Botnetz ergeben. Auch IP-Kameras, Netzwerkdrucker, Smart-TVs und ähnliche Geräte können Teil eines Botnetzes werden. Im Zusammenschluss bilden die Bots als Kollektiv eine mächtige Waffe, um etwa DDoS-Angriffe auszuführen oder Zugangsdaten per Credential Stuffing oder Credential Cracking zu erbeuten.

DDoS-Angriffe

DDoS steht für „Distributed Denial of Service” und beschreibt wörtlich übersetzt eine verteilte Dienstblockade, die heutzutage zu den meist genutzten Angriffsvektoren zählt. DDoS-Angriffe zielen darauf ab, die digitalen Prozesse des Opfers mit einer Vielzahl an Anfragen in die Knie zu zwingen. Ausgangspunkt sind in der Regel weit verzweigte Botnetze, die von Cyberkriminellen mittels Trojaner aufgebaut und dann als Waffe missbraucht werden. Ambitionierte DDoS-Angriffe können ungeschützte Webseiten und andere Dienste über Stunden oder auch Tage hinweg lahmlegen.

Welche Branchen sind von Cybercrime betroffen?

Generell stellt jedes Unternehmen unabhängig von Branche oder Größe ein potenzielles Ziel für Cyberkriminelle dar. Entscheidend ist nicht ob, sondern wann und in welchem Ausmaß ein Angriff auf das eigene Unternehmen stattfindet. Im Fokus von Cyberkriminellen stehen besonders E-Commerce-Unternehmen, Banken, FinTechs, Versicherungen, das produzierende Gewerbe, Medien sowie das Gesundheitswesen. Aber auch Rechenzentren sowie Behörden und andere Organisationen aus dem öffentlichen Bereich zählen zu beliebten Zielen der Angreifer. Laut einer repräsentativen Umfrage des Digitalverbandes Bitkom wurden im vergangenen Jahr 75 Prozent aller deutschen Unternehmen Opfer von digitaler Sabotage, Datendiebstahl oder Spionage.

Welche Schäden verursacht Cybercrime?

Die hohe Anzahl betroffener Unternehmen schlägt sich auch auf die Kosten für die Wirtschaft nieder. Allein in Deutschland sorgt Internetkriminalität für jährliche Schäden in Höhe von über 100 Milliarden Euro – Tendenz steigend. Die anhaltende Digitalisierung von Wirtschaft, Gesellschaft und Staat vergrößert die virtuelle Angriffsfläche für Cyberattacken zusehends. In Zukunft rechnen Sicherheitsforscher daher trotz schärferer regulatorischer Vorgaben an Datenschutz und Datensicherheit mit einer Zunahme von Cyberkriminalität.

Wie können sich Unternehmen schützen?

Um erfolgreich gegen Internetkriminalität vorzugehen, sollten Unternehmen zunächst einmal die Brachen-üblichen Richtlinien für Datenschutz und IT-Sicherheit beachten und sauber umsetzen. Je nach Größe und Umfeld gelten hier andere Vorgaben, während etwa Finanzdienstleister an die Maßgaben der BaFin gebunden sind, zählen für Betreiber Kritischer Infrastrukturen die Anforderungen des IT-SiG. Generell gilt es für alle Unternehmen insbesondere kritische Datensätze vor fremden Zugriff zu bewahren und mittels Backups gegen etwaige Datenpannen zu wappnen. Außerdem sieht die DSGVO eine besonders sorgsame Behandlung personenbezogener Daten vor.

Neben Compliance und Datenschutz müssen Unternehmen natürlich auch die Cybersicherheit im Auge behalten. Angepasst an den Schutzbedarf lassen sich die digitalen Geschäftsprozesse von Firmen auf vielfältige Weise schützen. Immer bedeutender gestaltet sich dabei das Thema Cloud Computing. Heutzutage sind bereits viele interne Prozesse über die Cloud einseh- oder steuerbar. Durch den Siegeszug von Industrie 4.0 und dem Internet der Dinge (IoT) wird die Zahl der netzgebundenen Geräte und Dienste weiter steigen. Diese Prozesse gilt es flexibel und zugleich zuverlässig vor Schadsoftware, bösartigem Traffic und DDoS-Attacken zu bewahren.

Mit Myra gegen Cybercrime gewappnet

Maßgeschneiderte Schutzlösungen, wie die Myra Security-as-a-Service-Plattform, stattet Unternehmen mit den notwendigen Werkzeugen aus, um Angriffe und digitale Manipulationsversuche frühzeitig zu erkennen und abzuwehren. Die smarte Myra-Technologie überwacht, analysiert und filtert schädlichen Internet-Traffic, noch bevor virtuelle Angriffe einen realen Schaden anrichten.

Diesen Artikel teilen