Cyberkriminalität erkennen und vorbeugen | Informationen und Tipps

Die Folgen von Cyberkriminalität können jeden treffen. Welche Formen der Cyberkriminalität gibt es und wie wirst du weder zum Opfer noch unbewusst zum Täter?

Cyberkriminalität
Illustration: eb / ebblogs

Cyberkriminalität – Was ist das?

Definiton:

Straftaten, bei denen die Täter moderne Informationstechnik nutzen, werden zunächst ganz allgemein als Cyberkriminalität (engl. cybercrime) bezeichnet. Cyberkriminalität ist zum Beispiel ein Betrugsversuch, der das potentielle Opfer via E-Mail statt per Post erreicht.
Im engeren Sinne umfasst der Begriff jedoch Straftaten, die auf Computersysteme und Netzwerke selbst zielen. Dabei kann es sich auch um Cyberspionage oder Cyberterrorismus handeln.

Quelle: Bundesministerium des Inneren, für Bau und Heimat

Inhalte dieses Beitrags

1. Schadsoftware
2. Infizieren mit Schadsoftware
3. Zugriff auf Daten
4. Primär auf Unternehmen ausgerichtete Attacken
5. Angriffe auf einzelne Personen
6. Erst Opfer, dann Täter
7. Nicht selbst zum Täter werden
8. Schaden und Strafmaß

≥ 1. Schadsoftware-Varianten

Ransomware

Aufgabe dieser Erpressungs-Schadsoftware ist es, deinen Computer zu übernehmen und zu sperren. Das heißt, du hast keinen Zugriff mehr auf deine Dateien. Stattdessen siehst du ein Popup, in dem die Urheber einen bestimmten Geldbetrag für die Aufhebung der Sperre verlangen. Nicht selten geben die Täter vor, sie seien von der Polizei bzw. dem Bundeskriminalamt und hätten auf deinem Computer verbotene Inhalte entdeckt.

Trojaner

Diese Schadprogramme sind häufig als legale Software getarnt. Es gibt die unterschiedlichsten Trojaner, die jeweils eine spezielle Aufgabe ausführen. Eine Übersicht mit weiteren Details findest du in meinem Beitrag über Trojaner.

Viren

Hierbei handelt es sich, ähnlich wie bei Trojanern, um Schadprogramme mit jeweils spezifischen Aufgaben. Im Gegensatz zu den beiden erstgenannten können Viren sich selbst vermehren.

Je nach Betriebssystem sind die Geräte unterschiedlich anfällig für Viren. Besonders häufig werden sie in Windows- oder Android-Geräte eingeschleust. Geräte mit MacOS / iOS oder Linux sind weniger gefährdet. Vor allem für Windows ist die Installation eines Antivirenprogramms unbedingt anzuraten.

Gerade Viren sind insofern besonders tückisch, da du sie unbemerkt auf verschiedensten Wegen weiterverbreiten kannst. Dementsprechend beschränkt sich der Schaden u. U. nicht nur auf dein Gerät und die Urheber können ohne weiteres Handeln schnell Zugriff auf viele Geräte erlangen.

≥ 2. Infizieren mit Schadsoftware

„Aktives“ Herunterladen

Um ihre kriminellen Aktionen ausführen zu können, müssen die Täter zunächst dein Gerät infizieren. Wie bereits angedeutet ist einer der Wege, Schadsoftware auf deinem Gerät zu installieren. Hierzu müssen sie dich dazu bringen, diese herunterzuladen.

Einerseits geschieht dies über das Anklicken von Popups oder das Herunterladen gewünschter Programme / Apps von dubiosen oder unsicheren Webseiten. An diese normalen Anwendungen ist die Schadsoftware dann angehängt. In der Regel bemerkst du während der Installation nichts davon. Anschließend kann das Schadprogramm im Hintergrund seinen Auftrag ausführen.

Andererseits wird das Versenden von E-Mails mit präparierten Anhängen oder Nachrichten mit Gewinn-Versprechen in kriminellen Kreisen zunehmend beliebter. Zum einen können so schnell viele potentielle Opfer erreicht werden. Zum anderen setzen die Täter auf die Macht der Gewohnheit. Da das Anklicken von Links oder Anhängen tägliche Routine ist, setzen sie darauf, dass die Opfer vorher nicht lange über die Herkunft und das Ziel nachdenken. Offensichtlich haben sie damit Erfolg.

Drive-by-Download

Noch heimtückischer ist die Methode des Herunterladens im Vorübergehen. Eine harmlos erscheinende Webseite kann so manipuliert sein, dass du schon beim Besuch dieser Seite automatisch Schadsoftware herunterlässt, ohne irgendeine weitere Aktion ausgeführt zu haben.

Bot-Netze

Sie sind eine besondere Form der Cyberkriminalität. Betrüger verbinden bis zu mehreren Tausend Rechner miteinander, indem sie sie mit Schadsoftware infizieren. Anschließend verschicken sie über dieses Netzwerk weitere Schadprogramme, missbrauchen z. B. die Kommentarfunktion von Webseiten (Spams) oder starten DDoS-Angriffe.

Selbst wenn du nicht bemerkst, dass du / dein Gerät Teil eines solchen Netzwerks geworden (b)ist, giltst du als tatverdächtig. Zumindest sobald deine IP-Adresse im Zusammenhang mit polizeilichen Ermittlungen gegen solche Netzwerke auftaucht.

Mehr zum Thema Bots und Bot-Netze findest du in einem eigenen Beitrag.

≥ 3. Zugriff auf Daten

Phishing

Abgesehen von der Installation von Schadsoftware direkt auf deinem Gerät, gibt es noch zwei weitere Methoden. Die verbreitetste ist das Phishing.
Zunächst verschicken die Betrüger (gefälschte) E-Mails- oder Text-Nachrichten. Sie geben vor von bestimmten Unternehmen, vorzugsweise von Banken oder Online-Händlern, zu kommen.
Ziel ist es, dich auf eine ebenfalls gefälschte Webseite weiterzuleiten. Dort sollst dann du deine Login- und sonstigen persönlichen Daten eingeben. Die Daten landen natürlich nicht bei dem angegebenen Unternehmen, sondern die Betrüger fischen sie ab.

Aktuelle Warnungen zu Phishing findest du samstags auf meiner Webseite unter Kurz und Aktuell.

Man-in-the-Middle

Eine besonders perfide Methode ist der Mann-in-der-Mitte. Er schleicht sich zwischen zwei Übertragungspunkte im Internetverkehr, z. B. zwischen deinen Computer und deinen Mail-Server. Daraufhin kann er alle Daten mit- und auslesen, die über diese Verbindung ausgetauscht werden.

≥ 4. Attacken gegen Unternehmen

DDoS (Distributed Denial of Service)

Ein gefürchteter Bereich der Cyberkriminalität sind Dienstverweigerungs-Angriffe. Vereinfacht gesagt überfluten Kriminelle beispielsweise E-Mail- oder Cloud-Server in Sekundenabständen mit (teilweise manipulierten) Datenpaketen bis der Zielserver zusammenbricht. Somit ist der Dienst für normale Nutzer nicht mehr erreichbar.
Alternativ nutzen die Täter auch gezielt Sicherheitslücken in den Systemen aus, um diese dann zu manipulieren, gespeicherte Daten auszulesen oder die Systeme lahm zu legen. In diesem Zusammenhang spielen Bot-Netze (s. o.) eine maßgebliche Rolle.

Zur Abwehr setzen die Betreiber von Servern u. a. Firewalls ein, die jedoch je nach Intensität der Attacke auch überfordert sein können. Eine weitere Gegenmaßnahme ist der Einsatz spezieller Filter. Diese lassen nur bestimmte Datenmengen durch, können eine Bedrohung rechtzeitig erkennen und z. B. Bots aussperren.

CEO-Fraud (Geschäftsführer-Betrug)

Hierbei handelt es sich um eine Betrugsmasche, die in erster Linie ebenfalls auf Unternehmen abzielt. Mittels E-Mails und Anrufen versuchen die Täter einen persönlichen Kontakt z. B. zu Mitarbeitern in der Buchhaltung herzustellen. Ist das gelungen, bringen sie diese dazu, hohe Geldbeträge auf das Konto der Betrüger zu überweisen. Hierdurch kann den betroffen Firmen ein Schaden in Millionenhöhe entstehen.

Als Gegenmaßnahme hilft nur eine Schulung der Mitarbeiter im Umgang mit Erpresseranrufen und -E-Mails, denn eigentlich handelt es sich um nichts anderes.

≥ 5. Einzel-Angriffe

Erpressung

Ein großer Anteil der Cyberkriminalität geht auf das Konto von Erpressern. Um schnell an das Geld der Opfer zu kommen, nutzen die Täter DDoS-Attacken, Ransomware oder einfach Phishing-E-Mails oder -Nachrichten.

In den ersten beiden Fällen legen die Kriminellen ganze Systeme oder Computer lahm und fordern sozusagen Lösegeld, um das System wieder zu entsperren. Leider ändern die Täter ständig ihre Codes, so dass selbst Antiviren-Programme die Schadsoftware oft nicht erkennen.

Identitätsdiebstahl

Zunächst verschaffen sich die Täter Zugang zu einem oder mehreren deiner Konten. Hierfür greifen sie z. B. deine Login-Daten ab. Je nach dem, um welche Daten es sich handelt, gibt es zwei gängige Verwertungsarten.

Falls es sich um Zugangsdaten zu Online-Banking oder -Handelsplattformen handelt, loggen sie sich auf deinem Konto ein und nehmen beliebige Transaktionen vor.

Mit Login-Daten für soziale Netzwerke können sie zum Beispiel Fake-Accounts anlegen und / oder in deinem Namen agieren.
So senden sie Nachrichten an deine Freunde, um an weitere Daten wie deine Telefonnummer zu kommen. Anschließend erhalten die Freunde dann Codes mit der Bitte um Weiterleitung an deren Freunde etc. Wird der Code angeklickt, klingelt bei den Betrügern die Kasse. Die Abrechnung erfolgt dann über deine nächste Mobilfunkrechnung.

Cyber-Grooming

Pädophile Belästigung im Internet ist vielleicht einer der verwerflichsten Bereiche der Cyberkriminalität. Denn hier wird die Unwissenheit und Leichtgläubigkeit von Kindern ausgenutzt.

Die Täter nehmen in sozialen Netzwerken Kontakt zu ihnen auf, um sie zu sexuellen Handlungen an sich selbst zu bewegen. Oder sie schicken Kindern pornografische Inhalte und verabreden u. U. sogar ein Treffen.

Da vielen Kindern Inhalte mit sexuellem Hintergrund aus dem Internet nicht unbekannt sind, empfinden sie solche (zunächst) nicht als bedrohlich oder illegal. Deshalb wird nur ein Bruchteil der kriminellen Handlungen den Eltern oder der Polizei gemeldet.

≥ 6. Opfer und Täter zugleich

Betrug im Online-Handel

Darunter fallen nicht nur betrügerische Transaktionen wie bezahlte Waren nicht auszuliefern. Vorsicht ist vor allem auch bei sehr preisgünstigen Markenartikeln geboten. Häufig handelt es sich dabei um gefälschte Produkte. In diesem Fall machen sich nicht nur der Hersteller und der Verkäufer strafbar, sondern auch du als Käufer.

Sexting

Hierbei läuft eine an sich nicht illegale Aktion aus dem Ruder. Beim Sex-Texting würdest du erotische oder Nacktaufnahmen von dir z. B. via Messenger oder soziale Netzwerke an einen deiner Freunde schicken. Die Gefahr besteht darin, dass die Fotos u. U. an Dritte weitergeleitet werden. Irgendwann können die privaten Fotos so auch im öffentlichen Netz landen. Spätestens dann hast du keine Kontrolle mehr darüber. Anschließend ist es äußerst schwierig, sie aus dem Netz wieder löschen zu lassen. Generell dauert es ziemlich lange, bis etwas endgültig aus dem Netz verschwindet – wenn überhaupt.

≥ 7. Selbst ein Täter?

Cyber-Mobbing

Aggressives Verhalten oder das Schikanieren von anderen greift vor allem in sozialen Medien und Gruppen-Chats via Messenger immer mehr um sich. Zum einen finden die Täter ein großes Publikum. Zum anderen werden sie leider nicht selten durch entsprechende Kommentare noch unterstützt oder weiter angestachelt.

Da kein direkter Kontakt zum jeweiligen Opfer notwendig ist, haben sie kaum direkte Gegenreaktionen zu fürchten. Darüber hinaus können die Täter durch das Verwenden von Nicknames oder Fake-Profilen zusätzlich ihre Anonymität wahren.

Urheberrechtsverletzungen

Allgemein gesagt schützt das Urheberrecht das Eigentum des Künstlers oder Herstellers eines Werkes. Hierzu zählen u. a. auch Texte, Grafiken, Fotografien, Filme / Videos, Musik, Computerprogramme und Apps. Eine Verbreitung über den rein privaten Bereich (Familie, Freunde) hinaus bedarf immer der Zustimmung des Urhebers.

Hinsichtlich des Internets bedeutet das, dass das Herunterladen und Weiterverbreiten geschützter Werke unter die Cyberkriminalität fällt.

Beispielsweise darfst du Fotos nicht ohne Zustimmung des Fotografen öffentlich teilen. Dasselbe gilt für Programme oder Musiktitel Dritter, die du ebenfalls nicht unter deinem Namen weitergeben oder gar verkaufen darfst. Bezüglich der Verwendung von Texten oder Textausschnitten gilt, dass du sie immer mit einer Quellenangabe versehen musst.

≥ 8. Die Folgen

Schaden

Allein die gemeldeten Hacker-Angriffe stiegen in Deutschland von 45 800 Fällen (2015) auf 82 600 (2016) an. Dabei entstand in Deutschland ein Schaden in Höhe von 55 Milliarden Euro (432 Milliarden Euro weltweit). 84 % der von Unternehmen 2016 registrierten Attacken ging von Phishing, 80 % von Schadsoftware aus.

Quelle der Zahlen: Wirtschaftswoche

Strafmaß

In Anbetracht des hohen Schadens halten viele Juristen die Strafen im Bereich Cyberkriminalität für zu niedrig:

§ 263a Strafgesetzbuch
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

Quelle: dejure.org

Fazit

Cyberkriminalität kein Kavaliersdelikt. Zwar kannst du als einzelne/r diese nicht verhindern, aber du kannst den Täter in einigen Bereichen ihre Arbeit deutlich erschweren.
Vorsicht vor Schadsoftware

– Lade keine Programme, Bilder o. ä. von unsicheren und / oder unbekannten Webseiten herunter;
›› das gleiche gilt für Apps auf Smartphones / Tablets.
– Besuche keine Webseiten mit reißerischen/verführerischen URLs und dubiosen Domains.
– Klicke keine Popups mit Gewinnversprechen oder der Aufforderung zum Download z. B. eines Virenscanners an.
– Öffne keine Anhänge von E-Mails, deren Absender du nicht kennst.
– Nutze keine fremden USB-Sticks (könnten Viren übertragen)

Schütze deine Daten

– Klicke keine Links oder Codes in E-Mails oder Text-Nachrichten an,
›› deren Absender du nicht kennst, deren Inhalt dich verunsichern soll,
›› die eine Drohung oder ein Gewinnversprechen enthalten.
– Leite solche E-Mails oder Nachrichten niemals an Dritte weiter.
– Beteilige dich nicht an Kettenbrief-Aktionen, insbesondere nicht, wenn du explizit zum Teilen aufgefordert wirst.
– Verwende starke Passwörter.
– Teile deine Login- und andere persönliche Daten niemals via E-Mail oder Messenger anderen mit.
– Vergewissere dich, dass es sich um die echte Webseite handelt, bevor du deine Daten eingibst.

Sonstige Vorsichtsmaßnahmen

– Veröffentliche oder teile keine Fotos etc. anderer, bevor diese zugestimmt haben.
– Lies in Online-Shops die Produkt-Bewertungen kritisch durch.
– Informiere dich über die Seriosität des Herstellers und Verkäufers.
– Extrem preiswerte Angebote neuer, normalerweise sehr teurer Produkte haben (fast) immer einen Haken!
– Lass dich niemals erpressen: Zahle weder Gebühren bei Phishing-E-Mails noch für das Entsperren deines Geräts.

Einen hundertprozentigen Schutz gibt es nicht. Aber unabhängig davon, wo und wie du auf Cyberkriminalität stößt, erstatte Strafanzeige bei der Polizei. Melde Cyber-Mobbing, Phishing-Nachrichten oder Fake-Profile außerdem den jeweiligen sozialen Netzwerken und blockiere die Absender.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

2 Gedanken zu “Cyberkriminalität erkennen und vorbeugen | Informationen und Tipps”