Besuchen Sie uns auf der it-sa 2024!

/

Was ist Cybercrime?

Cybercrime steht für kriminelle Handlungen, die im Internet begangen oder über das Internet initiiert werden. Diese in den 90er-Jahren entstandene Form der Kriminalität umfasst etwa digitale Angriffe, die Verbreitung verbotener Inhalte oder den Online-Handel mit illegalen Waren.

Myra Services zum Thema: Flexibler Schutz vor einer Vielzahl von Bedrohungsszenarien mit der Myra Hyperscale WAF
Security Alert Schriftzug

01

Cybercrime: eine Definition

Cybercrime oder zu Deutsch Internet- oder Computerkriminalität gilt als Sammelbegriff für illegale Aktivitäten, die entweder direkt im Internet stattfinden oder über das Internet angestoßen werden. Das Spektrum reicht dabei von digitalen Attacken mittels Malware, Trojanern oder DDoS, über das Phishing von Login- und Zugangsdaten bis hin zur Verbreitung von Kinderpornografie und zum Handel mit Waffen und Drogen. Abseits des öffentlich zugänglichen Internets hat sich im sogenannten Darknet eine professionelle Cybercrime-Industrie entwickelt, über die illegale Aktivitäten gesteuert und sogar als Serviceleistung angeboten werden.

You got HACKED Schriftzug

02

Seit wann gibt es Cyberkriminalität?

Die ersten Fälle von Cybercrime gehen in die 90er Jahre zurück. Zu den bekanntesten digitalen Tätern dieser Anfangszeit zählt Kevin Mitnick, der heutzutage als IT-Sicherheitsexperte und Buchautor sein Geld verdient. Mitnick soll es mehrfach gelungen sein, in die sensiblen Netze des US-Verteidigungsministeriums sowie der NSA und insbesondere in das NORAD-Netzwerk einzudringen. Für seine Vergehen verbüßte der US-Amerikaner eine mehrjährige Haftstrafe.

Seither hat sich die Cyberkriminalität jedoch deutlich gewandelt. Gingen Attacken anfangs zumeist von umtriebigen Hackern aus, die in erster Linie ihre Kunstfertigkeit beim Einbruch in hochgesicherte Netzwerke auf die Probe stellen wollten, sind die heutigen Angriffsakteure hauptsächlich Cyberkriminelle mit monetären Interessen. Zudem sind zunehmend staatlich unterstützte Gruppierungen im Netz aktiv. Letztere streben vor allem politische Einflussnahme, Zugriff zu geheimen Daten oder auch Industriespionage an. Das romantisch-verklärte Bild des Hackers im Kapuzenpulli hat mit der Realität hingegen herzlich wenig zu tun.

03

Welche Formen von Cybercrime gibt es?

Generell wird bei der Internetkriminalität zwischen Straftaten unterschieden, die gänzlich im digitalen Bereich durchgeführt werden, und Vergehen, bei denen das Netz als Hilfsmittel dient. Während etwa eine DDoS-Attacke darauf abzielt, die Verfügbarkeit von Webdiensten einzuschränken und sich somit vollständig im Cyberraum abspielt, erfolgt der Handel von verbotenen oder gestohlenen Gütern sehr wohl auch ganz analog – hier wird lediglich die Abwicklung des Geschäfts auf virtuellen Plattformen im Darknet getätigt.

Zu den gängigen Angriffspraktiken von Cyberkriminellen zählen:

/

Phishing

Bei Phishing zielen Cyberkriminelle darauf ab, wertvolle Login-Informationen zu erbeuten, die dann für digitalen Identitätsdiebstahl herangezogen oder gewinnbringend im Darknet verkauft werden. Zu den gefragtesten Anmeldedaten zählen Logins für das Online-Banking sowie für Payment-Dienste – diese werden auf den Online-Marktplätzen im Darknet am höchsten gehandelt. Die Daten greifen die Kriminellen zumeist mittels Spam-E-Mails ab, die Anwenderinnen und Anwender per Link auf gefälschte Webseiten locken. Von den originalen Plattformen des jeweiligen Anbieters sind diese Webportale meist nicht zu unterscheiden – selbst die URL-Struktur kopieren findige Phisher und setzen dabei auf optisch ähnliche Zeichen, dabei spricht man auch von homografischen Angriffen.

Malware

Malware

Der Einsatz von Schadsoftware stellt ebenfalls eine geläufige Methode für Cyberkriminelle dar. Oftmals dienen hier Spam-E-Mails zur massenhaften Verbreitung von Malware. Aber auch Attacken mittels manipulierter Links und Cross Site Scripting werden für die Verteilung von Schadsoftware herangezogen. Dabei nutzen die Angreifer bestehende Sicherheitslücken in Webseiten aus. Einmal auf dem System des Ziels installiert, kann Malware für vielseitige Zwecke zum Einsatz kommen. So lassen sich etwa Passwörter und andere vertrauliche Daten ausspähen oder gar das ganze System aus der Ferne übernehmen.

Ransomware

Ransomware

Zielt Schadsoftware auf die Erpressung von Lösegeldern ab, spricht man von Ransomware (abgeleitet vom Englischen „ransom“ für „Lösegeld“). Diese Erpressungstrojaner verbreiten sich meist unbemerkt im Hintergrund auf den Systemen des Ziels und beginnen möglichst unauffällig damit, Datensätze zu verschlüsseln. Bis das Opfer den Angriff bemerkt, ist es meist schon zu spät und weite Teile der Festplatte sind bereits in digitaler Geiselhaft. Wiederherstellen lassen sich die gesperrten Inhalte in der Regel nur mit den entsprechenden Entschlüsselungs-Keys, die Angreifer nach der Zahlung des verlangten Lösegelds zu senden versprechen. Allerdings besteht auch bei Zahlung stehts die Gefahr, dass die Schlüssel fehlerhaft ausfallen oder gar nicht übertragen werden – auf Ganovenehre sollte man im Netz nicht zählen. Daher empfehlen Sicherheitsbehörden, nicht auf die Forderungen der Angreifer einzugehen und kein Lösegeld zu zahlen.

/

Botnetze

Botnetze  setzen sich aus Tausenden miteinander vernetzten Bots zusammen. Der Name Bot leitet sich vom englischen „Robot“ ab und deutet damit auch auf die primäre Funktionalität der Tools hin: Bots erledigen autonom vordefinierte Aufgaben. Als Schadsoftware operieren Bots meist ohne Kenntnis der Anwender:innen auf gekaperten PCs, Netzwerkservern und anderen Geräten aus dem Internet der Dinge (IoT), die zusammengeschaltet das Botnetz ergeben. Auch IP-Kameras, Netzwerkdrucker, Smart-TVs und ähnliche Geräte können Teil eines Botnetzes werden. Im Zusammenschluss bilden Bots als Kollektiv eine mächtige Waffe, um etwa DDoS-Angriffe auszuführen oder Zugangsdaten per Credential Stuffing oder Credential Cracking zu erbeuten.

/

DDoS-Angriffe

DDoS steht für „Distributed Denial of Service” und beschreibt wörtlich übersetzt eine verteilte Dienstblockade, die heutzutage zu den meistgenutzten Angriffsvektoren zählt. DDoS-Angriffe zielen darauf ab, die digitalen Prozesse des Ziels mit einer Vielzahl an Anfragen in die Knie zu zwingen. Ausgangspunkt sind in der Regel weit verzweigte Botnetze, die von Cyberkriminellen mittels Trojaner aufgebaut und dann als Waffe missbraucht werden. Ambitionierte DDoS-Angriffe können ungeschützte Webseiten und andere Dienste über Stunden oder auch Tage hinweg lahmlegen.

04

Welche Branchen sind von Cybercrime betroffen?

Generell stellt jedes Unternehmen unabhängig von Branche oder Größe ein potenzielles Ziel für Cyberkriminelle dar. Die Frage ist nicht ob, sondern wann und in welchem Ausmaß ein Angriff auf das eigene Unternehmen stattfindet. Im Fokus von Cyberkriminellen stehen besonders E-Commerce-Firmen, Banken, FinTechs, Versicherungen, das produzierende Gewerbe, Medien sowie das Gesundheitswesen. Aber auch Rechenzentren sowie Behörden und andere Organisationen aus dem öffentlichen Sektor zählen zu den bevorzugten Zielen der Angreifer. Im Jahr 2022 wurden laut einer repräsentativen Umfrage des Digitalverbandes Bitkom fast 9 von 10 aller deutschen Unternehmen (84 Prozent) Opfer von digitaler Sabotage, Datendiebstahl oder Spionage.

05

Wie können sich Unternehmen schützen?

Um erfolgreich gegen Internetkriminalität vorzugehen, sollten Unternehmen zunächst einmal die branchenüblichen Richtlinien für Datenschutz und IT-Sicherheit beachten und sauber umsetzen. Je nach Größe und Umfeld gelten hier verschiedene Vorgaben. Während etwa Finanzdienstleister an die Maßgaben der BaFin gebunden sind, zählen für Betreiber kritischer Infrastrukturen die Anforderungen des IT-SiG 2.0. Generell gilt es für alle Unternehmen, insbesondere kritische Datensätze vor fremden Zugriff zu bewahren und mittels Backups gegen etwaige Datenpannen abzusichern. Außerdem sieht die DSGVO eine besonders sorgsame Behandlung personenbezogener Daten vor.

Neben Compliance und Datenschutz müssen Unternehmen natürlich auch die IT-Sicherheit im Auge behalten, um ihre digitalen Geschäftsprozesse bestmöglich abzusichern. Um auf immer komplexere Angriffe angemessen reagieren zu können, bedarf es intelligenter und dynamischer Schutzlösungen, die Bedrohungen selbstständig identifizieren, kategorisieren und mitigieren.

Diese Schutzsysteme müssen für alle relevanten Netzwerkschichten implementiert werden. Bei einem Managed Cloud Service übernimmt der Dienstleister auf Wunsch die komplette Konfiguration und beaufsichtigt den korrekten Betrieb – etwa des DDoS-Schutzes für Rechenzentren (Layer 3/4) sowie Webapplikationen (Layer 7).

Im Rahmen einer ganzheitlichen Sicherheitsstrategie sollten Unternehmen neben technischen auch organisatorische Präventionsmaßnahmen etablieren. Beispielsweise empfiehlt es sich, vorbeugend bedrohte Zielsysteme zu identifizieren, interne Verantwortlichkeiten zu klären, die Kommunikation mit dem Internet Service Provider zu regeln, Checklisten und Prozesse für den Angriffsfall zu definieren sowie die Beschäftigten regelmäßig zu schulen.

Cybersecurity Solutions von Myra

Digitales Schloss

06

Cyberkriminalität: das müssen Sie wissen

Der Begriff Cybercrime beschreibt illegale Aktivitäten, die entweder direkt im Internet stattfinden oder über das Internet initiiert werden. Jedes Unternehmen, unabhängig von Branche oder Größe, kann ins Visier von Cyberkriminellen geraten. Die Schadenssummen, die diese Form der Kriminalität verursachen, beliefen sich laut Bitkom allein in Deutschland im Jahr 2022 auf 203 Milliarden Euro. Für optimalen Schutz sind sowohl technische als auch organisatorische Präventivmaßnahmen erforderlich: Maßgeschneiderte Schutzlösungen, wie sie Myra im Rahmen seiner Security-as-a-Service-Plattform anbietet, erkennen etwa DDoS- oder Bot-basierte Angriffe frühzeitig und wehren diese zuverlässig ab. Gegen Angriffe wie Phishing, bei denen der Faktor Mensch eine entscheidende Rolle spielt, helfen unter anderem regelmäßige Awareness-Schulungen.