Veröffentlichungen

Die Vorgehensweise von Cyberkriminellen

Cyberkriminalität ist eine kriminelle Aktivität, die entweder auf einen Computer, ein Computernetzwerk oder ein vernetztes Gerät abzielt oder dieses verwendet. Meistens, aber nicht immer, wird Cyberkriminalität von Cyberkriminellen oder Hackern begangen, die damit Geld verdienen wollen. Cyberkriminalität wird von Einzelpersonen, staatlich geförderten Organisationen oder von kriminellen Organisationen durchgeführt. Einige Cyberkriminelle sind untereinander organisiert, verwenden fortschrittlichste Techniken und sind technisch sehr versiert. Andere sind eher unerfahrene Hacker. Selten zielt Cyberkriminalität darauf ab, Computer aus anderen Gründen als dem Profit zu infiltrieren. Neben persönlichen können politische Motive ursächlich sein.

 

Welche Arten von Cyberkriminalität gibt es?

Hier einige Beispiele für die verschiedenen Arten von Cyberkriminalität:

  • E-Mail- und Internetbetrug
  • Identitätsdiebstahl (bei denen gestohlene personenbezogene Daten missbräuchlich verwendet werden)
  • Diebstahl von Finanz- oder Kartenzahlungsdaten
  • Diebstahl und anschließender Verkauf von Unternehmensdaten
  • Cybererpressung (Geld wird erpresst, ansonsten erfolgt ein Angriff)
  • Ransomware Angriffe (Daten werden verschlüsselt und nur gegen Bezahlung wieder freigegeben)
  • Crypto Jacking (Hacker schürfen Kryptowährung mit Ressourcen, die ihnen nicht gehören)
  • Cyberspionage (Hacker greifen auf Regierungs- oder Unternehmensdaten zu).

 

Cyberkriminalität fällt oftmals in zwei Hauptkategorien:

  • Kriminelle Aktivitäten, die auf Computer abzielen
  • Kriminelle Aktivitäten, die Computer verwenden, um andere Verbrechen zu begehen.

 

 

Cyberkriminalität, die auf einen Computer abzielt, nutzt oft Viren und andere Arten von Malware. Cyberkriminelle können Computer mit Viren und Malware infizieren, um Geräte zu beschädigen oder deren Funktionsweise zu stoppen. Sie können auch Malware verwenden, um Daten zu löschen oder zu stehlen.

 

Wie gehen Cyberkriminelle häufig vor?

Hier ist eine Beschreibung der häufigsten Angriffe, die Systeme und Netzwerke jeden Tag treffen.

 

Identitätsdiebstahl

Auch bekannt als Identitätsbetrug, ist eines der schlimmsten Szenarien, die einem Opfer von Cyberkriminalität widerfahren kann. Es beginnt damit, dass jemand Ihre Identität stiehlt und es digitalen Kriminellen ermöglicht, Ihre Daten wie Namen, Führerschein, Sozialversicherungsinformationen und mehr zu verwenden, um Internetbetrug zu begehen, Eigentum zu stehlen, Waren zu missbrauchen oder Dienstleistungen in Ihrem Namen zu nutzen.

 

Botnets

Das Wort „Botnet“ leitet sich aus „Bot“ und „Netzwerk“ ab und bezieht sich auf eine große Anzahl von kontrollierten Computern (Bots), die über ein Netzwerk (Internet) verbunden sind. Diese Botnets werden verwendet, um bösartige Dateien und Software zu verbreiten, andere Systeme zu infizieren, Angriffe zu starten, Daten zu stehlen, Spam-Kampagnen zu senden und vieles mehr.

 

Cyberstalking

Cyberstalking ist eine Form des Cybermobbings, bei der eine Person versucht, andere Personen zu bedrohen oder zu belästigen, indem sie Computersysteme verwendet, die mit dem Internet verbunden sind. Die meisten Cyberstalking-Fälle beinhalten die Verwendung anonymer Kommunikationssysteme wie E-Mail, soziale Netzwerke, Instant-Messaging-Anwendungen usw.; alles, was auf Anonymität angewiesen ist, um die wahre Identität des Cyberstalkers zu verschleiern.

Sozial Engineering

Sozial Engineering ist eine der klassischsten Arten von Cyberangriffen, die gegen Einzelpersonen oder Organisationen gestartet werden können. Es geht darum, Menschen zu manipulieren, um wertvolle Informationen zu erhalten, die später verwendet werden können, um sich illegal in private geschützte Systeme oder Netzwerke einzuloggen. Die Hauptmotivation hinter Sozial Engineering besteht oft darin, Geld, Finanzdaten (wie Bankkonto oder Kreditkarteninformationen) und andere sensible Informationen von einem Unternehmen oder Kunden zu stehlen.

 

Flood Attacke

Zu den sog. Flutangriffen gehören DoS und DDOS Angriffe. Sie werden normalerweise von Botnets gestartet, die auf Ihre Domainnamen und IP-Adressen abzielen können, um sie mit bösartigen Anfragen zu überfluten, die die Server überlasten, was zu Dienstausfällen und Verbindungsunterbrechungen für gültige, legitime Systembenutzer führt.

 

Potenziell unerwünschte Programme

Potenziell unerwünschte Programme, auch bekannt als PUP, bezieht sich auf Software, die Sie nie offiziell angefordert haben, aber dennoch installiert wurde. Diese Art von Software kommt normalerweise gebündelt mit anderer Software, deren Download Sie tatsächlich zugestimmt haben. Häufige Beispiele für diese Art von Cyberkriminalität sind Adware, Spyware, Dialer und Malware.

 

Exploit Kits

Exploit Kits sind Software-Toolkits, um Schwachstellen in anderen Programmen auszunutzen. Ein häufiges Beispiel ist das Ausnutzen von Flash- oder Java-Schwachstellen, um eine Website zu kompromittieren und dann den Datenverkehr z.B. auf bösartige Seiten umzuleiten.

 

Phishing Angriffe

Phishing Angriffe sind eine Form von Sozial Engineering, mit dem Benutzer dazu verleitet werden, ihr Login, Passwort und andere sensible/persönliche Informationen preiszugeben. Die meisten Phishing Kampagnen werden durchgeführt, indem massive Spam E-Mails mit Links zu böswillig gehackten Websites gesendet werden, die wie echte aussehen (z. B. Finanzinstitute, Banken, usw.). Sobald sich Benutzer auf diesen gefälschten Websites anmelden, werden deren Anmeldedaten in der Datenbank der Angreifer gespeichert. Sie können dann Ihre Kreditkarte, Ihr Bankkonto oder Ihre E-Mail Dienste verwenden.

 

Illegale Inhalte

Das Internet ist voll von illegalen Inhalten, deren Verbreitung verboten ist. Beispiele für illegale Inhalte sind der Online Verkauf von Drogen und urheberrechtlich geschütztes Material (wie Videos, Musik, Bücher, Software usw.).

 

Online Betrug

Cyber Betrug oder Online-Betrug beinhaltet betrügerische Unternehmen, die unwissenden Opfern gefälschte Dienstleistungen, Waren oder Belohnungen anbieten. Beispiele für Online-Betrug sind Wohltätigkeitsbetrug, Glücksspielbetrug, Online Ticketbetrug, gefälschte Geschenkkarten, Autobetrug und mehr.

 

Wie können Sie sich vor Cyberkriminalität schützen?

  • Aktivieren Sie Ihre Firewall nicht nur auf Ihren Servern sondern auch auf Ihrem Laptop, den Sie z.B. außerhalb Ihres Firmennetzwerkes nutzen.
  • Verwenden Sie immer Antivirus- und Anti-Malware-Programme.
  • Aktivieren Sie die Anti Spam Blockier Funktion Ihrer E-Mail, um Sie vor Spam zu schützen.
  • Verschlüsseln Sie Ihre lokalen Festplatten z.B. Ihren Laptop mit einem Bit-Locker, damit auf Ihre Daten auch bei Diebstahl des Laptops nicht zugegriffen werden kann. Auch Ihr Smartphone sollte nur mit Zugriffscode verwendet werden.
  • Verwenden Sie immer ein VPN (geschützte Netzwerkverbindung), wenn Sie von außerhalb auf Ihr Firmennetzwerk zugreifen. Hiermit wird eine verschlüsselte Leitung aufgebaut und so Ihr Datentransfer geschützt.
  • Kaufen Sie Software oder laden Sie Freeware nur von sicheren und bekannten Websites.
  • Sichern Sie Ihre Daten immer z.B. auf einer externen Festplatte und halten Sie die Sicherungen regelmäßig auf dem neuesten Stand.
  • Verschlüsseln Sie Ihre E-Mails, wenn Sie sensiblen und vertraulichen Inhalte versenden.
  • Verwenden Sie unterschiedliche/starke Passwörter. Ein guter Anhaltspunkt sind die BSI-Vorgaben. Das BSI empfiehlt die Verwendung eines Passwort Managers, z.B. Keepass. Das Passwort sollte mindestens acht Zeichen und neben Groß- und Kleinbuchstaben auch Zahlen und Sonderzeichen enthalten. Je länger das Passwort ist, um so sicherer ist es.
  • Halten Sie Ihre Software (Betriebssystemversionen und Sicherheitspatches) auf dem neuesten Stand.
  • Verwenden Sie eine Zwei-Faktor-Authentifizierung für Ihre Online-Dienste und für den Zugriff auf Programme mit sensiblen Daten, insbesondere wenn Sie von außen über das Internet zu erreichen sind.

 

Ein Beitrag von:

TASCO Revision und Beratung GmbH