Was Cyberkriminalität bedeutet

Was Cyberkriminalität bedeutet

Charlotte Götz

Cyberkriminalität ist heutzutage ein professionelles Geschäft. In der Schattenwirtschaft gibt es viele Online-Märkte, auf denen illegale Waren wie Drogen, Waffen, Kinderpornografie sowie gestohlene Daten und Identitäten gehandelt werden. Es werden auch Dienstleistungen für die Durchführung von Cyberverbrechen angeboten, was als „Cybercrime-as-a-Service“ bezeichnet wird.

Cyberkriminalität ist ein hochkomplexer und krimineller Wirtschaftszweig mit eigenen Wertschöpfungsketten.

Was ist Cyberkriminalität?

Cyberkriminalität was ist das

Cyberkriminalität, engl. Cybercrime, gehört zu den sich am schnellsten verändernden Kriminalitätsformen der heutigen Zeit. Die Täter passen sich flexibel an technische und gesellschaftliche Entwicklungen an und operieren weltweit. Sie schlagen dort zu, wo es finanziell attraktiv ist.

Im polizeilichen Kontext unterscheidet man zwischen zwei Arten von Cyberkriminalität.

Definition gemäß BKA – Cyberkriminalität im engeren Sinne

Straftaten, die sich gegen das Internet, informationstechnische Systeme oder deren Daten richten.

Die „engeren“ Formen beziehen sich auf Straftaten, die direkt das Internet, Computernetzwerke, Informationssysteme oder deren Daten betreffen.

Definition gemäß BKA – Cyberkriminalität im weiteren Sinne

Straftaten, die unter Nutzung von Informationstechnik begangen werden (Tatmittel Internet).

Die „weiteren“ Formen umfassen Straftaten, bei denen Informationstechnologie als Mittel zur Begehung verwendet wird. Cyberkriminalität im weiteren Sinne umfasst – also Taten, die auch außerhalb der digitalen Welt begangen werden könnten, wie beispielsweise Drogenhandel.

Die engeren Formen erfordern hochtechnische Straftaten und dementsprechend anspruchsvolle Ermittlungsarbeit seitens der Polizei.

Bundeslagebild Cybercrime des BKA

Das Bundeskriminalamt veröffentlicht einmal jährlich das Bundeslagebild Cybercrime. Das Dokument liefert aktuelle Informationen über die Entwicklung der Cyberkriminalität in Deutschland. Dabei werden aktuelle Trends und Muster bei Cyberverbrechen, Verlaufsdarstellungen von bestimmten Fällen und praktische Beispiele vorgestellt. Außerdem werden die Ergebnisse von polizeilichen Ermittlungsmaßnahmen präsentiert.

Polizeiliche Kriminalstatistik (PKS)

Das Bundeskriminalamt (BKA) erstellt die Polizeiliche Kriminalstatistik (PKS) für ganz Deutschland auf Grundlage der von den Polizeibehörden bereitgestellten Daten. Die PKS enthält Informationen über registrierte Straftaten, einschließlich der Versuche, sowie weitere Details zu den erfassten Fällen von Cyberkriminalität. Die Straftaten werden erst dokumentiert, nachdem die polizeilichen Ermittlungen abgeschlossen sind. Die PKS ist somit eine Statistik, die nur das erfasst, was der Polizei tatsächlich bekannt ist.

Cyberkriminalität – Hellfeld vs. Dunkelfeld

Im Bereich der Cyberkriminalität ist das sogenannte Dunkelfeld, also Straftaten, die nicht von der Polizei erfasst werden, deutlich größer als bei anderen Kriminalitätsformen. Das liegt an verschiedenen Gründen:

  • Viele Straftaten im Internet bleiben im Versuchsstadium stecken, da technische Sicherheitsmaßnahmen wie eine Antivirensoftware die Täter an dem erfolgreichen Cyberangriff hindern. Diese Versuche bleiben für die Opfer oft unbemerkt.
  • Die Betroffenen erkennen nicht, dass sie Opfer von Cyberkriminalität sind. Beispielsweise bei Diebstahl ihrer Identität bei einem Online-Shop. Oft werden ihre eigenen technischen Geräte ohne ihr Wissen für kriminelle Aktivitäten missbraucht, wie bei der Verwendung von infizierten PCs oder Routern in Botnetzen für DDoS-Angriffe. Auf diese Begriffe wird im späteren Verlauf näher eingengangen.
  • Straftaten werden oft nicht angezeigt. Insbesondere wenn kein finanzieller Schaden entstanden ist, wie bei der Entdeckung eines Virus auf einem PC, oder wenn der Schaden von Dritten, wie einer Versicherung, abgedeckt wird. Unternehmen verzichten besonders häufig auf die Meldung erkannter Cyberangriffe, um ihren Ruf als vertrauenswürdiger Partner in der Kundenbeziehung nicht zu gefährden.
  • Geschädigte erstatten in bestimmten Fällen nur dann Anzeige, beispielsweise bei Erpressung, wenn trotz Zahlung eines Lösegelds keine Entschlüsselung ihrer zuvor von den Tätern verschlüsselten Systeme erfolgt.

Gesamtstatistik zu Cyberkriminalität

Der kontinuierliche Anstieg der Fallzahlen von Cyberangriffen ist insbesondere auf die folgenden Faktoren zurückzuführen:

  • Die rasante Digitalisierung in allen Lebensbereichen, die aufgrund der Corona-Pandemie zusätzlich beschleunigt wurde. Dadurch entstehen mehr Gelegenheiten für Cyberkriminelle, Straftaten zu begehen.
  • Eine zunehmende Professionalisierung der Täter sowie eine steigende Fähigkeit von Schadsoftware, sich vor Sicherheitsmechanismen – wie Antivirussoftware – zu verbergen.
  • Die niedrigen Eintrittsbarrieren in die Welt der Cyberkriminalität. Durch „Cybercrime-as-a-Service“ werden kaum technische Kenntnisse benötigt, um Cyberverbrechen zu begehen.
Cyberkriminalität Fallaufkommen der Cyberstraftaten nach Deliktsbereich seit 2020
Quelle: BKA, Cybercrime Bundeslagebild 2022 „Fallaufkommen der Cyberstraftaten nach Deliktsbereich seit 2020“
  • Seit 2020 steigen die Auslandstaten stetig an, während die Inlandsstraftaten zurückgehen.
  • Im Vergleich zum Vorjahr gibt es einen Anstieg von über 8 % bei den Auslandstaten.
  • Die Anzahl der Auslandstaten, die 2022 registriert wurden, übersteigt die Anzahl der Inlandstaten aus dem Vorjahr.
  • Besonders im Bereich Cybercrime sind Auslandstaten überproportional vertreten.
  • Bei den Cyberstraftaten in Deutschland beträgt der Anteil an den Gesamtstraftaten 2,4 %, während er bei den Auslandstaten etwa zehnmal höher ist.
  • Fast ein Viertel aller registrierten Auslandstaten sind Cyberkriminalität-Fälle.
Cyberkriminalität Anteil Cybercrime-Delikte an den Gesamtstraftaten
Quelle: BKA, Cybercrime Bundeslagebild 2022 „Anteil Cybercrime-Delikte an den Gesamtstraftaten“

Zentrale Phänomene der Cyberkriminalität

Im Folgenden erhalten Sie nähere Informationen über wichtige Arten von Cyberkriminalität, die sich speziell auf das Internet, Computernetzwerke und Informationssysteme beziehen. Für weitere Einzelheiten und aktuelle Entwicklungen zu diesen Phänomenen verweisen wir auf die jährlichen „Bundeslagebilder Cybercrime“ des BKA.

Schadsoftware (Malware) – Zentrales Element von Cyberstraftaten

Praktisch jede Form von Cyberkriminalität beinhaltet die Verwendung von Schadsoftware (Malware) oder unzulässig eingesetzten technischen Werkzeugen. Diese werden genutzt, um Daten auszuspionieren, zu überwachen und zu stehlen, den Datenverkehr zu manipulieren (z. B. beim Online-Banking) oder Erpressungen durchzuführen (z. B. durch Ransomware-Angriffe).

Es gibt unzählige Arten von Malware, die von den Tätern kontinuierlich angepasst werden.

Definition gemäß BKA – Malware

Unter dem Begriff Malware versteht man alle Programme, welche schädliche Funktionen auf einem IT-System ausführen. Zu diesen maliziösen Funktionen gehören unter anderem:

  • Ausspähen und Weiterleiten von Account-Daten wie Usernamen und Passwörtern,
  • Manipulation bzw. Zerstörung von Daten,
  • Illegitime Nutzung von Rechenleistung zum Kryptomining,
  • Verschlüsseln von Daten,
  • Einbindung in ein Bot-Netz und zum Missbrauch für DDoS-Angriffe,
  • Missbräuchliche Fernsteuerung eines fremden IT-Systems.
Cyberkriminalität die globale Malware-Wertschöfpungskette
Quelle: BKA, Cybercrime Bundeslagebild 2020 „Die globale Malware-Wertschöfpungskette“

Fallbeispiel Maleware

Wie aus dem Cybercrime Bundeslagebild 2020 hervorgeht, meldete die Zentrale Ansprechstelle Cyberkriminalität (ZAC) der Polizei in Brandenburg am 22. Januar 2020, dass mehrere Server in der Stadtverwaltung Potsdam von Hackern angegriffen wurden. Dieser Sicherheitsvorfall führte dazu, dass mehrere Server in verschiedenen Ämtern der Potsdamer Stadtverwaltung aus Sicherheitsgründen abgeschaltet werden mussten. Als Folge davon waren einige Online-Dienste, darunter Teile der örtlichen Straßenverkehrs- und Zulassungsbehörde, für mehrere Wochen nicht verfügbar.

Am 23. Februar 2020 gab es eine ähnliche Meldung von der Stadtverwaltung in Brandenburg an der Havel, jedoch waren hier weniger Systeme betroffen. Nach Untersuchungen durch den zentralen IT-Dienstleister des Landes Brandenburg und einen externen Dienstleister wurde festgestellt, dass unbekannte Angreifer eine Sicherheitslücke in der sogenannten „Citrix-Anwendung“ ausnutzten und einen Kryptominer für die digitale Währung „Monero“ installierten.

Mail Spam und Phishing – Der Zugang zu den Opfer-Daten

Gestohlene digitale Identitäten wie Passwörter, E-Mail-Adressen oder Bankdaten dienen oft als Ausgangspunkt für weitere Straftaten. Cyberkriminelle verwenden in der Regel Spam- und Phishing-E-Mails mit bösartigen Inhalten, die beispielsweise Schadsoftware in Anhängen „verstecken“, um Zugang zu diesen digitalen Identitäten zu erhalten. Die versendeten E-Mails sind darauf ausgerichtet, die Opfer dazu zu verleiten, die Schadsoftware anzuklicken oder herunterzuladen. Um ihre betrügerischen Kampagnen besonders wirksam zu gestalten, nutzen Cyberkriminelle häufig aktuelle Themen als Lockmittel oder suggerieren, dass die E-Mails von einer Behörde oder sogar von einem bekannten E-Mail-Kontakt stammen.

Definition – Mail Spam, Phishing und Hoax

Das Bundesamt für Sicherheit und Informationstechnik definiert und unterscheidet diese Begriffe wie folgt.

Was Cyberkriminalität bedeutet – Mail Spam

Spam steht als Sammelbegriff für alle Formen von massenhaft versandten, unerwünschten E-Mails, elektronischen Kettenbriefe oder Werbeposts in sozialen Netzwerken. Ein Großteil davon sind unerwünschte Werbe-Mails. Doch viele Spam-Mails sind nicht nur lästig, sondern auch gefährlich. Mitunter wird Spam auch als engl. Junk bezeichnet – was so viel wie Plunder oder Ramsch bedeutet. So wurde Spam im Internetzeitalter zum Synonym für die unerwünschte E-Mail-Flut. Die gängigsten Formen von Spam sind

  • Scam: Wird auch Vorschussbetrug genannt. Solche Mails versprechen meist den schnellen Weg zum großen Geld. Nur müssen Sie zuvor einen vergleichsweise kleinen Betrag, zum Beispiel für angebliche Anwaltsgebühren, bezahlen. Dieser Mail Spam kommt vergleichsweise selten zum Einsatz, weshalb wir im Folgenden nicht näher darauf eingehen.
  • Phishing: Mit dieser Spam-Variante versuchen Cyberkriminelle, Ihnen persönliche Informationen zu entlocken – etwa die Zugangsdaten zu Ihrem Bankkonto.
  • Hoax: Falschmeldung oder schlechter Scherz – zumeist mit der Aufforderung verbunden, die Mail an andere Empfänger weiterzuleiten.

Was Cyberkriminalität bedeutet – Phishing

Spam umfasst auch Phishing-Mails, mit denen Cyberkriminelle nach Passwörtern und anderen persönlichen Informationen „fischen“ – daher der Name. Wir erklären Ihnen, woran Sie Phishing-Mails erkennen und wie Sie sich davor schützen können. Nach wie vor sind verseuchte E-Mail-Anhänge der häufigste Verbreitungsweg für Schadprogramme.

Phishing tritt in verschiedenen Formen auf, bei denen Betrüger sich als seriöse Organisationen ausgeben, um persönliche Daten zu stehlen. Dies geschieht oft durch gefälschte E-Mails, die Empfänger zur Aktualisierung ihrer Daten auffordern, indem sie vorgeben, von Banken oder Internetdienstanbietern zu stammen. Die betrügerischen E-Mails und die dazugehörigen Websites sind oft perfekt imitiert, um Vertrauen zu erwecken und Empfänger dazu zu verleiten, auf Links zu klicken.

In sozialen Netzwerken werden bekannte Markennamen verwendet, um das Vertrauen der Nutzer zu missbrauchen und persönliche Informationen zu sammeln.

Smishing ist eine Form von Phishing per SMS, bei der Betrüger vorgeben, von Paketdiensten oder Online-Shopping-Plattformen zu stammen, um Zugangsdaten zu stehlen.

Es ist wichtig, vorsichtig zu sein, auf Rechtschreibfehler und verdächtige Zeichen in Nachrichten zu achten und im Zweifelsfall keine Links in Nachrichten zu öffnen.

Erfahren Sie mehr zu Phishing. Wir verlinken Ihnen die Primärquelle BSI:

Wie Sie Phishing E-Mails und -Websiten erkennen, wie Sie sich vor Phishing schützen und wahre Phishing Fälle.

Was Cyberkriminalität bedeutet – Hoax

Hoax bedeutet im Englischen so viel wie „Zeitungsente“ oder „schlechter Scherz“. Im Internet steht der Begriff für Falschmeldungen. Immer häufiger werden Massen-E-Mails und Beiträge in sozialen Netzwerken zur Verbreitung von Falschmeldungen verwendet. Manchmal handelt es sich dabei um harmlose Scherze, doch oft versuchen die Verfasser von Hoax-Nachrichten, Ihre Meinung zu bestimmten Themen mit gefälschten Informationen zu beeinflussen. Wenn Sie eine Art von elektronischem Kettenbrief erhalten, sollten Sie besonders skeptisch sein. Es ist ratsam, solche Hoax-Nachrichten nicht an andere Empfänger weiterzuleiten, weder per E-Mail, in sozialen Netzwerken noch über Nachrichten-Apps.

Ein Hoax kann tatsächlich gefährlich sein, wenn Sie die Anweisungen in der Nachricht befolgen. Zum Beispiel kann die Nachricht vorschlagen, eine bestimmte Datei auf Ihrem Computer zu löschen, angeblich zur Bereinigung Ihres Systems aufgrund einer vermeintlichen Malware-Infektion. In Wirklichkeit handelt es sich bei dieser Datei jedoch oft um eine wichtige Systemdatei, die für den ordnungsgemäßen Betrieb Ihres Computers notwendig ist.

Hoaxes können auch wirtschaftlichen Schaden verursachen, indem sie viel Zeit und Aufmerksamkeit in Anspruch nehmen. Wenn beispielsweise tausend Mitarbeiter in einem Unternehmen drei Minuten damit verbringen, eine Ketten-E-Mail zu lesen und weiterzuleiten, bedeutet dies einen Arbeitszeitverlust von insgesamt 50 Stunden. Unternehmen, deren Ruf durch Hoax-Verleumdungen in Mitleidenschaft gezogen wird, laufen Gefahr, erhebliche Schäden in Bezug auf Image und Umsatz zu erleiden.

Lesen Sie mehr darüber, wie Sie sich vor einem Hoax schützen und finden Sie aktuelle Hoax Fallbeispiele auf der offiziellen Internetseite des BSI.

Folgende Grafik zeigt Entwicklungen im globalen Phishing-Aufkommen:

Cyberkriminalität Anzahl der durch die Anti-Phishing-Working-Group festgestellten Phishing-Seiten seit 2019
Quelle: BKA, Cybercrime Bundeslagebild 2022 „Anzahl der durch die Anti-Phishing-Working-Group festgestellten Phishing-Seiten seit 2019“

Mail Spam hat fast immer eine gefälschte Absenderadresse

An diesen Merkmalen erkennen Sie, ob der angegebene auch der tatsächliche Absender ist:

  • E-Mail-Adresse: Überprüfen Sie die E-Mail-Adresse des Absenders sorgfältig. Achten Sie auf Abweichungen oder leicht abgeänderte Schreibweisen, die darauf hinweisen könnten, dass es sich um eine gefälschte Adresse handelt.
  • Domain: Untersuchen Sie die Domain (die Teil der E-Mail-Adresse nach dem „@“-Zeichen) des Absenders. Stellen Sie sicher, dass sie zur Organisation oder zum Unternehmen passt, das die Nachricht angeblich sendet. Ungewöhnliche oder verdächtige Domains sollten alarmierend sein.
  • Spam-Ordner: Viele E-Mail-Dienstanbieter verfügen über Spam-Filter, die verdächtige Nachrichten in den Spam-Ordner verschieben. Überprüfen Sie Ihren Spam-Ordner regelmäßig, um sicherzustellen, dass keine legitimen Nachrichten versehentlich dorthin verschoben wurden.
  • Inhalte der Nachricht: Achten Sie auf Rechtschreibfehler, Grammatikfehler und ungewöhnlichen Sprachgebrauch in der Nachricht. Seriöse Organisationen neigen dazu, professionelle und fehlerfreie Kommunikation zu verwenden.
  • Phishing-Indikatoren: Seien Sie auf der Hut, wenn die Nachricht nach sensiblen Informationen wie Passwörtern oder persönlichen Daten fragt. Legitime Organisationen fordern normalerweise nicht solche Informationen in unverlangten E-Mails an.
  • Kontaktieren Sie den Absender: Wenn Sie Zweifel an der Echtheit einer Nachricht haben, insbesondere wenn es sich um eine wichtige oder finanziell relevante Kommunikation handelt. Kontaktieren Sie den Absender direkt über die offizielle Website oder die Ihnen bekannten Kontaktinformationen, um die Authentizität zu überprüfen.
  • Verifizierungsmaßnahmen: Einige Organisationen verwenden spezielle Verifizierungsverfahren, wie digitale Signaturen oder Zwei-Faktor-Authentifizierung, um die Echtheit ihrer Nachrichten zu gewährleisten. Überprüfen Sie, ob solche Sicherheitsmerkmale vorhanden sind.
  • Antivirensoftware: Verwenden Sie Antivirensoftware, die E-Mails auf schädliche Anhänge oder Links überprüft und Sie vor gefährlichen Nachrichten warnt.
  • Warnungen beachten: Beachten Sie Warnungen und Hinweise von Ihrem E-Mail-Dienstanbieter oder anderen vertrauenswürdigen Quellen, die vor bekannten Phishing- oder Spoofing-Angriffen warnen.

Wie kommen Cyberkriminelle an meine E-Mail-Adresse?

Es gibt verschiedene Wege, auf denen Ihre E-Mail-Adresse in die Hände von Cyberkriminellen und Spam-Versendern gelangen kann. Einer davon ist die automatische Erfassung durch sogenannte „Harvester“, was im Englischen so viel wie „Erntemaschinen“ bedeutet. Diese kleinen Programme durchsuchen systematisch Websites und sammeln alle gefundenen E-Mail-Adressen, beispielsweise aus Gästebucheinträgen oder dem Impressum von Webseiten. Oftmals werden E-Mail-Adressen aber auch willkürlich aus häufig vorkommenden Kombinationen erstellt, wie zum Beispiel [email protected].

Des Weiteren sind Gewinnspiele in Zeitungen oder in Einkaufszentren eine lukrative Quelle für Mailadressen-Sammler.

Es ist ratsam, das Kleingedruckte zu lesen, bevor Sie Ihre E-Mail-Adresse in ein (Online-)Formular eintragen.

Der kommerzielle Handel mit E-Mail-Adressen hat sich im Rahmen von Werbezwecken zu einem florierenden Geschäft entwickelt. Professionelle Händler verfügen oft über riesige Datenbanken mit Millionen von E-Mail-Adressen. Zudem nimmt, laut Beobachtungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), auch der Handel mit illegal beschafften Adressen, die von infizierten Computersystemen gestohlen wurden, stetig zu.

Ransomware – Digitale Erpressung durch Verschlüsselung der Systeme

Unter den verschiedenen Vorgehensweisen in der Cyberkriminalität hat Ransomware das größte Schadenspotenzial. Bei einem Ransomware-Angriff werden die Computersysteme des Opfers verschlüsselt und die Cyberkriminellen verlangen ein Lösegeld, um die Daten wieder freizugeben. Immer häufiger versuchen diese auch, während des Angriffs Daten zu stehlen, um zusätzliche Erpressungsmöglichkeiten zu haben, indem mit einer möglichen Veröffentlichung der gestohlenen Daten gedroht wird. Dieses Vorgehen wird als „Double Extortion“ bezeichnet und entwickelt sich allmählig zum Standardvorgehen im Bereich der Cyberkriminalität.

Ein Ransomware-Angriff führt in der Regel zu erheblichen und kostspieligen Betriebsunterbrechungen und schwerwiegenden Auswirkungen auf betroffene Unternehmen. In einigen Fällen gefährdet ein Ransomware-Angriff sogar die Existenz des angegriffenen Unternehmens. Cyberattacken auf kritische Infrastrukturen wie Krankenhäuser und Wasserwerke haben gezeigt, dass erfolgreiche Ransomware-Angriffe drastische Auswirkungen auf die Zivilbevölkerung haben.

Definition gemäß BKA – Ransomware

Ransomware – eine Schadsoftware, die mittels Verschlüsselung von Nutzerdaten oder Datenbanken den Zugriff auf lokale oder übers Netzwerk aufrufbare Daten und Systeme verhindert. Wird man Opfer eines solchen Angriffs erfolgt meistens eine Lösegeldforderung (Ransom) – in digitaler Währung – seitens der Täter, die erst nach Eingang der geforderten Lösegeldsumme die Verschlüsselung aufheben. Um den Druck auf die Opfer zu erhöhen, werden zudem kurze Fristen gesetzt. Zudem wird mit der Löschung oder Veröffentlichung von Daten gedroht, wenn der Aufforderung nicht rechtzeitig nachgekommen wird.

Cyberkriminalität Kennzahlen zu Ransomeware-Angriffen im Jahr 2022
Quelle: BKA, Cybercrime Bundeslagebild 2022 „Kennzahlen zu Ransomeware-Angriffen im Jahr 2022“

Ransomeware-as-a-Service

Ransomware-Akteure arbeiten in gut organisierten Gruppen und teilen sich die Arbeit, wodurch das Modell „Ransomware-as-a-Service“ in der Untergrundwirtschaft entstanden ist. In diesem Modell entwickelt eine Gruppe von Cyberkriminellen die Ransomware und stellt anschließend weitere Mitarbeiter ein, die die Software auf die Zielcomputer übertragen. Durch ein Partnerprogramm profitieren alle Beteiligten: Die Mitarbeiter erhalten einen Anteil des erpressten Lösegelds für jeden erfolgreichen Angriff, während der Großteil an die Entwickler der Ransomware geht.

Cyberkriminalität Arbeitsteilung innerhalb einer RaaS-Gruppierung
Quelle: BKA, Cybercrime Bundeslagebild 2022 „Arbeitsteilung innerhalb einer RaaS-Gruppierung analog der Struktur eines mittelständischen Unternehmens mit ca. 30 – 100 Mitarbeitern“

Definition gemäß BKA – Ransomware-as-a-Service

Ransomware, die in Form einer „Dienstleistung“ betrieben wird, stellt eine besondere Form der Ransomware dar – die sogenannte „Ransomware-as-a-Sercive“.

Von der Programmierung über die Erpressung zum Lösegeldeingang

Cyberkriminalität Ransomeware Wertschöpfungskette
Quelle: BKA, Cybercrime Bundeslagebild 2020 „Ransomeware Wertschöpfungskette“

Fallbeispiel Ransomware: Doppelpaymer

Das Bundeskriminalamt hat erstmals im Jahr 2019 die Ransomware Doppelpaymer identifiziert. Seit 2020 ist ein verstärkter Anstieg der Verwendung dieser Ransomware in Deutschland zu verzeichnen, wobei vor allem Unternehmen und öffentliche Einrichtungen ins Visier genommen werden. Doppelpaymer gehört vermutlich zur Bitpaymer-Familie und ist darauf spezialisiert, IT-Systeme dauerhaft zu verschlüsseln.

Die Schadsoftware gelangt in die Zielsysteme, indem sie kompromittierte Windows-Fernwartungsprotokolle nutzt. Sie verwendet dann Exploits, um Benutzerrechte zu erlangen und sich innerhalb des Systems zu bewegen. Bevor sie das System verschlüsselt, sammelt Doppelpaymer zunächst Daten und überträgt sie nach außen. Danach erhalten die Opfer eine Lösegeldforderung. Die Gruppe hinter Doppelpaymer setzt die zuvor gestohlenen Daten als Druckmittel gegenüber den Opfern ein und droht mit einer Veröffentlichung (Double Extortion).

Im Jahr 2020 waren verschiedene Unternehmensnetzwerke von Doppelpaymer-Angriffen betroffen, darunter auch kritische Infrastrukturen und große börsennotierte Unternehmen. Ein besonders schwerwiegender Vorfall ereignete sich am 10. September 2020, als das IT-System des Universitätsklinikums Düsseldorf von einem Ransomware-Angriff betroffen war. Die Verschlüsselung der bildgebenden Systeme führte dazu, dass die Notfallversorgung nicht mehr sichergestellt werden konnte und Patienten in andere Krankenhäuser verlegt werden mussten. Vor der Verschlüsselung hatten die Angreifer wahrscheinlich etwa 100.000 Patientendaten aus dem Netzwerk gestohlen.

Cyberkriminalität Anteil an Unternehmen, die nach einem Ransomware-Angriff Lösegeld gezahlt haben
Quelle: BKA, Cybercrime Bundeslagebild 2022 nach Daten von Coveware in Chainalysis 2023 „Anteil an Unternehmen, die nach einem Ransomware-Angriff Lösegeld gezahlt haben“

DDoS Angriffe – Überlastung der Systeme

Denial of Service-Angriffe, auch als DDoS-Angriffe bekannt, zielen darauf ab, das Zielsystem zu überlasten und dadurch Schäden bei den angegriffenen Personen, Unternehmen und Objekten zu verursachen. In den letzten Jahren gab es eine kontinuierliche Zunahme sowohl in Bezug auf die Anzahl als auch die Intensität dieser DDoS-Angriffe.

Definition gemäß BKA – Distributed Denial of Serfice (DDoS)-Angriffe

Durch gezielt herbeigeführte Überlastung wird versucht, die Verfügbarkeit eines Internetdienstes oder eines Zielsystems zu stören. Der DDoS-Angriff zeichnet sich dadurch aus, dass der Angriff üblicherweise von einer Vielzahl einzelner Anfragen bzw. einer großen Zahl an Rechnern – vielfach mittels großer, ferngesteuerter Botnetze – erfolgt.

Botnetze

Botnetze entstehen, wenn schädliche Software heimlich auf den Computern von ahnungslosen Opfern installiert wird. Die infizierten Geräte werden dann ohne das Wissen ihrer Besitzer über sogenannte „Command & Control-Server“ gesteuert und zu einem Botnetz verbunden, wodurch Massenanfragen durchgeführt werden können.

Die 9 Säulen der Cyberkriminalität

Im Bereich der Cyberkriminalität im engeren Sinne ist eine starke Arbeitsteilung zwischen den Beteiligten und den erforderlichen Komponenten für die Gesamttat charakteristisch. Nur noch wenige Cyberkriminelle können heutzutage allein und ohne bedeutende Hilfe von Dritten Cyberverbrechen begehen. Dies hat zu einer zunehmenden Spezialisierung einzelner Anbieter von Cybercrime-as-a-Service geführt. Dadurch wird es auch weniger technisch versierten Tätern ermöglicht, komplexere Straftaten zu begehen. Folglich sind diese Akteure in der Lage, technisch anspruchsvolle Aufgaben vermehrt auszulagern und kompetente Dienstleister dafür zu engagieren.

Aktuell hat das Bundeskriminalamt (BKA) neun wesentliche Säulen dieser Entwicklung identifiziert:

9 Säulen der Cyberkriminalität
Quelle: BKA, Cybercrime Bundeslagebild 2020, S. 46

Ausblick Cyberkriminalität – Verlagerung der Cyberangriffe

Die Cyberkriminalität ist weiterhin auf einem hohen Niveau, nachdem sie in den letzten Jahren stark angestiegen ist, insbesondere aufgrund der zunehmenden Digitalisierung während der COVID-19-Pandemie.

Ausblick Cyberkriminalität
Quelle: BKA, Cybercrime Bundeslagebild 2022, S. 1

Es gibt jedoch immer noch viele unentdeckte Fälle von Cyberkriminalität, daher sind Informationen von IT-Sicherheitsdienstleistern wichtig. Die Zusammenarbeit zwischen Unternehmen, Sicherheitsdienstleistern und Strafverfolgungsbehörden ist von größter Bedeutung. Es ist auch wichtig zu beachten, dass viele Cyberstraftaten aus dem Ausland begangen werden, was in der polizeilichen Kriminalstatistik nicht erfasst wird und Spielraum für Schätzungen der Dunkelziffer lässt. Maßnahmen zur Erfassung und Auswertung dieser Fälle sind im Gange, um ein realistisches Bild der Cyberkriminalität zu erhalten.

Schaden in Deutschland – Täter im Ausland. Der internationale Aspekt der Cyberkriminalität tritt weiter in den Vordergrund.

Sie haben Fragen rund um das Thema Cyberkriminalität oder möchten erfahren, wie Sie sich oder Ihr Unternehmen am effektivsten vor Cyberangriffen schützen?

Schreiben Sie uns eine Nachricht. Unsere Experten melden sich zeitnah bei Ihnen.

    Über mich

    Weitere Artikel

    KI Kosten Budget

    KI Kosten – Welche Lösungen gibt es für Ihr Budget?

    Von autonomen Fahrzeugen bis hin zu personalisierten Empfehlungen auf Streaming-Plattformen: Künstliche Intelligenz (KI) durchdringt nahezu jede Branche und nimmt Einfluss...

    Zum Artikel
    guide for opening eml format

    EML-Datei öffnen – Sicherer Umgang mit dem Mail-Format

    Digitale Kommunikation im Geschäftsumfeld kommt heute kaum ohne das Versenden und Empfangen von E-Mails aus. Dabei handelt es sich um...

    Zum Artikel
    Automated Data Processing

    Die Trends und Möglichkeiten von Automated Data Processing

    Bei der Verarbeitung von Daten denkt man oft zuerst an endlose Excel-Tabellen, in die ein Sachbearbeiter manuell Kolonnen von Zahlen...

    Zum Artikel
    Arrow-up