网络犯罪的含义

网络犯罪的含义

夏洛特-戈兹

如今,网络犯罪已成为一门专业生意。在黑色经济中,有许多网上交易市场,交易毒品、武器、儿童色情制品、被盗数据和身份信息等非法商品。此外,还提供实施网络犯罪的服务,即 "网络犯罪即服务"。

网络犯罪是一个高度复杂的犯罪行业,有自己的价值链。

什么是网络犯罪?

什么是网络犯罪

网络犯罪是当今变化最快的犯罪形式之一。犯罪者灵活地适应技术和社会的发展,并在全球范围内活动。只要在经济上有吸引力,他们就会下手。

在警察方面,有以下区别 两种类型 网络犯罪。

根据 BKA 的定义--狭义的网络犯罪

针对互联网、信息技术系统或其数据的刑事犯罪。

狭义 "形式是指直接影响互联网、计算机网络、信息系统或其数据的犯罪。

BKA 的定义 - 广义的网络犯罪

利用信息技术(互联网)实施的犯罪。

进一步 "的形式包括利用信息技术作为犯罪手段的犯罪。广义的网络犯罪包括--即也可能在数字世界之外实施的行为,如贩毒。

狭义的犯罪形式需要高度技术性的犯罪和警方相应的高要求调查工作。

联邦计算机犯罪情况报告

联邦刑警局每年发布一次 联邦情况报告 网络犯罪.该文件提供了德国网络犯罪发展的最新信息。在此过程中,当前 发展趋势 介绍了网络犯罪的特点和模式、具体案件的历史和实际案例。还介绍了警方调查措施的结果。

警方犯罪统计(PKS)

联邦刑警局(BKA)根据警方提供的数据编制全德警方犯罪统计(PKS)。PKS 包含登记在册的犯罪信息,包括犯罪未遂,以及记录在案的网络犯罪案件的更多细节。只有在警方完成调查后,才会将犯罪记录在案。因此,PKS 只记录警方实际掌握的情况。

网络犯罪--明场与暗场

在网络犯罪领域,所谓的 "黑暗领域",即警方没有记录在案的犯罪,要比其他形式的犯罪大得多。这是由于各种原因造成的:

  • 由于反病毒软件等技术安全措施阻止了犯罪者成功发起网络攻击,许多互联网上的犯罪仍停留在未遂阶段。受害者往往不会注意到这些企图。
  • 受影响者没有意识到自己是网络犯罪的受害者。例如,他们的身份在网上商店被盗。他们自己的技术设备往往在他们不知情的情况下被滥用于犯罪活动,例如,受感染的个人电脑或路由器被用于僵尸网络进行 DDoS 攻击。稍后将详细讨论这些术语。
  • 犯罪往往不会被报告。特别是在没有造成经济损失的情况下,如在个人电脑上发现病毒,或者损失由第三方(如保险公司)承担。尤其是公司,为了不损害其作为客户关系中值得信赖的合作伙伴的声誉,往往不会报告已发现的网络攻击。
  • 只有在某些情况下,例如敲诈勒索,受害方在支付赎金后仍无法解密之前被犯罪者加密的系统时,才会提出指控。

网络犯罪总体统计

网络攻击案件数量的持续增长主要归因于以下因素:

  • 生活的各个领域都在迅速数字化,科罗娜大流行进一步加速了这一进程。这为网络犯罪分子创造了更多的犯罪机会。
  • 作案者越来越专业化,恶意软件躲避安全机制(如反病毒软件)的能力也越来越强。
  • 进入网络犯罪世界的门槛低。通过 "网络犯罪即服务",实施网络犯罪几乎不需要任何技术知识。
网络犯罪 2020 年以来按犯罪领域分列的网络犯罪案件数量
资料来源:BKA,Cybercrime Bundeslagebild 2022 "Fallaufkommen der Cyberstraftaten nach Deliktsbereich seit 2020"。
  • 自 2020 年以来,外国犯罪稳步上升,而国内犯罪则有所下降。
  • 与前一年相比,外国犯罪案件增加了 8 % 以上。
  • 2022 年登记的外国犯罪数量超过了上一年的国内犯罪数量。
  • 特别是在网络犯罪领域,外国犯罪的比例过高。
  • 在德国,网络犯罪占犯罪总数的比例为 2.4 %,而在国外,这一比例约为十倍。
  • 在所有登记的外国犯罪案件中,有近四分之一是网络犯罪案件。
网络犯罪 网络犯罪占犯罪总数的比例
资料来源:BKA,Cybercrime Bundeslagebild 2022 "Anteil Cybercrime-Delikte an den Gesamtstraftaten"(网络犯罪占犯罪总数的比例)。

网络犯罪的核心现象

以下是与互联网、计算机网络和信息系统具体相关的重要网络犯罪类型的详细信息。有关这些现象的更多详情和最新动态,请参阅年度 "网络犯罪 "报告。联邦情况报告 网络犯罪"的 BKA。

恶意软件(恶意软件)--网络犯罪的核心要素

几乎每一种形式的网络犯罪都涉及使用恶意软件(恶意软件)或不当部署恶意软件。 技术工具.它们被用来监视、监控和窃取数据,操纵数据流量(如网上银行)或进行勒索(如通过勒索软件攻击)。

恶意软件的种类数不胜数,犯罪者不断对其进行改编。

BKA - 恶意软件的定义

恶意软件是指在 IT 系统上执行有害功能的所有程序。这些恶意功能主要包括

  • 监视和转发用户名和密码等账户数据、
  • 篡改或销毁数据、
  • 非法使用计算能力进行密码挖掘、
  • 加密数据、
  • 集成到僵尸网络并滥用于 DDoS 攻击、
  • 滥用远程控制第三方 IT 系统。
网络犯罪全球恶意软件价值链
资料来源:BKA,Cybercrime Bundeslagebild 2020 "Die globale Malware-Wertschöfpungskette" (全球恶意软件价值链)

案例研究 恶意软件

如《2020 年联邦网络犯罪》(Cybercrime Bundeslagebild 2020)所示,2020 年 1 月 22 日,勃兰登堡警方网络犯罪中央联络点(ZAC)报告称,波茨坦市政府的多台服务器遭到黑客攻击。这次安全事件导致波茨坦市政府多个办公室的多台服务器因安全原因而关闭。因此,一些在线服务,包括当地道路交通和登记办公室的部分服务,在数周内无法使用。

2020 年 2 月 23 日,哈维尔勃兰登堡市政府也发布了类似报告,但受影响的系统较少。经过勃兰登堡州中央 IT 服务提供商和外部服务提供商的调查,发现未知攻击者利用了所谓 "Citrix 应用程序 "中的安全漏洞,安装了数字货币 "Monero "的加密程序。

垃圾邮件和网络钓鱼 - 获取受害者数据

密码、电子邮件地址或银行详细信息等数字身份信息被盗后,往往会成为进一步犯罪的起点。网络犯罪分子通常使用带有恶意内容的垃圾邮件和网络钓鱼电子邮件,例如在附件中 "隐藏 "恶意软件,以获取这些数字身份。发送的电子邮件旨在诱骗受害者点击或下载恶意软件。为了使其欺诈活动特别有效,网络犯罪分子往往利用当前的话题作为诱饵,或暗示电子邮件来自权威机构,甚至是已知的电子邮件联系人。

定义 - 垃圾邮件、网络钓鱼和骗局

联邦信息安全办公室对这些术语的定义和区分如下。

网络犯罪的含义 - 垃圾邮件

垃圾邮件是所有形式的未经请求而大量发送的电子邮件、电子连锁信或社交网络上的广告帖子的总称。其中很大一部分是未经请求的广告邮件。然而,许多垃圾邮件不仅令人讨厌,而且还很危险。有时,垃圾邮件也被称为垃圾邮件,意思是垃圾或杂物。在互联网时代,垃圾邮件已成为不受欢迎的电子邮件泛滥的代名词。最常见的垃圾邮件形式有

  • 骗局 也叫预付费欺诈。此类邮件通常承诺快速赚大钱。唯一不同的是,你必须事先支付相对较少的金额,例如所谓的律师费。这种垃圾邮件的使用率相对较低,因此我们在下文中不再详细介绍。
  • 网络钓鱼 通过这种垃圾邮件变种,网络犯罪分子试图从您那里获取个人信息,例如您银行账户的访问数据。
  • 骗局 虚假信息或恶意玩笑--通常与要求将邮件转发给其他收件人的请求结合在一起。

网络犯罪的含义 - 网络钓鱼

垃圾邮件还包括网络钓鱼邮件,网络犯罪分子利用这种邮件 "钓取 "密码和其他个人信息,网络钓鱼邮件也因此而得名。我们将向您介绍如何识别网络钓鱼邮件以及如何防范网络钓鱼邮件。受污染的电子邮件附件仍然是恶意软件最常见的传播方式。

网络钓鱼以不同形式出现欺诈者冒充知名机构窃取个人数据。欺诈者通常通过伪造的电子邮件要求收件人更新数据,并假装自己来自 银行 或互联网服务提供商。欺诈性电子邮件和相关网站往往模仿得惟妙惟肖,以骗取信任并诱骗收件人点击链接。

在社交网络上,知名品牌被用来滥用用户的信任和收集个人信息。

Smishing 是通过短信进行网络钓鱼的一种形式在这种情况下,欺诈者会伪装成包裹服务或在线购物平台的工作人员,以窃取访问数据。

重要的是要小心,注意信息中的拼写错误和可疑字符,如果有疑问,不要打开信息中的链接。

了解有关网络钓鱼的更多信息。我们将您链接到主要来源 BSI:

如何识别网络钓鱼电子邮件和网站, 如何防范网络钓鱼真实的网络钓鱼案例.

网络犯罪的含义 - 骗局

骗局的意思类似于 "报纸骗局 "或 "恶搞"。在互联网上,这个词代表虚假报道。电子邮件群发和社交网络上的帖子越来越多地被用来传播虚假新闻。有时这些都是无害的恶作剧,但恶作剧信息的作者往往试图用虚假信息影响你对某些话题的看法。如果您收到某种电子连锁信,您应该特别警惕。建议不要通过电子邮件、社交网络或消息应用程序将此类骗局信息转发给其他收件人。

骗局其实很危险如果你按照信息中的指示操作,你的电脑就会被感染。例如,信息可能会建议您删除计算机上的某个文件,据说是为了清理您的系统,因为所谓的恶意软件感染。但实际上,这个文件往往是一个重要的系统文件,是电脑正常运行所必需的。

骗局也会造成经济损失占用大量时间和注意力。例如,如果一家公司的一千名员工花三分钟阅读和转发一封连锁电子邮件,这意味着总共损失 50 个小时的工作时间。声誉受到恶作剧诽谤影响的公司有可能在形象和营业额方面遭受重大损失。

了解更多有关如何 防范骗局 并找到当前 骗局案例研究 在 BSI 的官方网站上。

下图显示了全球网络钓鱼数量的变化情况:

网络犯罪 反钓鱼网站工作组自 2019 年以来发现的钓鱼网站数量
资料来源:BKA,Cybercrime Bundeslagebild 2022"2019 年以来反网络钓鱼工作组发现的网络钓鱼网站数量"。

垃圾邮件几乎都有一个伪造的发件人地址

这些特征会告诉您所指定的发件人是否也是实际发件人:

  • 电子邮件地址: 仔细检查发件人的电子邮件地址。查找是否存在差异或拼写略有改动,这可能表明这是一个假地址。
  • 领域: 检查发件人的域名(电子邮件地址中"@"符号之后的部分)。确保它与据称发送信息的组织或公司相符。不寻常或可疑的域名应引起警惕。
  • 垃圾邮件文件夹: 许多电子邮件服务提供商都有垃圾邮件过滤器,可将可疑邮件移至垃圾邮件文件夹。请定期检查您的垃圾邮件文件夹,确保没有合法邮件被意外转移到那里。
  • 信息内容: 注意信息中的拼写错误、语法错误和不寻常的用语。声誉良好的组织往往使用专业和无差错的沟通方式。
  • 网络钓鱼指标: 如果信息要求您提供敏感信息,如密码或个人资料,请提高警惕。 数据 要求。合法机构通常不会在未经请求的电子邮件中要求提供此类信息。
  • 联系发件人: 如果您对信息的真实性有疑问,尤其是重要或与财务相关的信息。请通过官方网站或您认识的人直接联系发件人。 联系信息以检查其真实性。
  • 核查措施: 有些组织使用特殊的验证程序,如数字签名或双因素验证,以确保信息的真实性。检查此类 安全功能 是存在的。
  • 杀毒软件: 使用反病毒软件,该软件会扫描电子邮件中的有害附件或链接,并在出现危险信息时发出警告。
  • 注意警告: 留意电子邮件服务提供商或其他可信来源发出的关于已知网络钓鱼或欺骗攻击的警告和通知。

网络犯罪分子如何获取我的电子邮件地址?

您的电子邮件地址可能通过多种途径落入网络犯罪分子和垃圾邮件发送者之手。其中之一就是所谓的 "收集器"(即 "收集机器")自动收集。这些小程序会系统地搜索网站,收集找到的所有电子邮件地址,例如从留言簿条目或网站印记中找到的电子邮件地址。不过,电子邮件地址通常也是由经常出现的组合随机创建的,例如 [email protected].

此外,报纸或购物中心的竞赛也是邮件地址收集者的一个有利可图的来源。

在(在线)表格中输入您的电子邮件地址之前,最好先阅读小字部分。

出于广告目的,电子邮件地址的商业交易已成为一项蓬勃发展的业务。专业交易商往往拥有数百万个电子邮件地址的庞大数据库。此外,根据联邦信息安全办公室(BSI)的观察,从受感染的计算机系统中非法窃取地址的交易也在稳步增长。

勒索软件 - 通过加密系统进行数字勒索

在网络犯罪的各种手段中,勒索软件的潜在危害最大。在勒索软件攻击中,受害者的计算机系统会被加密,网络犯罪分子会索要赎金来释放数据。越来越多的网络犯罪分子还试图在攻击过程中窃取数据,通过威胁可能公布窃取的数据来进行额外勒索。这种程序被称为 "双重勒索",并逐渐成为网络犯罪领域的标准程序。

勒索软件攻击通常会导致业务中断,给受影响的公司造成重大损失和严重影响。在某些情况下,勒索软件攻击甚至会威胁到受攻击公司的生存。对医院和自来水厂等关键基础设施的网络攻击表明,成功的勒索软件攻击会对平民造成严重影响。

根据 BKA 的定义 - 勒索软件

勒索软件 - 一种恶意软件,利用加密用户数据或数据库来阻止访问可在本地或通过网络访问的数据和系统。如果有人成为此类攻击的受害者,犯罪者通常会索要赎金(数字货币),只有在收到索要的赎金后才会解除加密。为了增加对受害者的压力,还会设定较短的最后期限。此外,他们还威胁说,如果不及时满足要求,就会删除或公布数据。

网络犯罪 2022 年勒索软件攻击的主要数据
资料来源:BKA,Cybercrime Bundeslagebild 2022"2022 年勒索软件攻击的关键数据"。

勒索软件即服务

勒索软件行为者组织严密,分工合作,在地下经济中形成了 "勒索软件即服务 "的模式。在这种模式下,一群网络犯罪分子开发勒索软件,然后雇佣其他合作者将软件转移到目标计算机上。通过合作伙伴计划,参与其中的每个人都能从中获益:每次成功攻击后,员工都能获得勒索赎金的一部分,而大部分赎金则归勒索软件开发者所有。

网络犯罪 RaaS 集团内部的分工
资料来源:BKA,Cybercrime Bundeslagebild 2022 "RaaS 集团内部的分工,类似于拥有约 30-100 名员工的中型公司的结构"。

BKA 的定义--勒索软件即服务

以 "服务 "形式运行的勒索软件是一种特殊形式的勒索软件,即所谓的 "强制勒索软件"。

从编程到勒索再到赎金收据

网络犯罪 勒索软件 价值链
资料来源:BKA,Cybercrime Bundeslagebild 2020 "Ransomeware Wertschöpfungskette" (Cybercrime Federal Situation Report 2020)

勒索软件案例研究:双重支付者

联邦刑警局于 2019 年首次发现了勒索软件 Doppelpaymer。自 2020 年以来,这种勒索软件在德国的使用率不断上升,尤其以公司和公共机构为目标。据信,Doppelpaymer 属于 Bitpaymer 家族,专门对 IT 系统进行永久加密。

该恶意软件利用被破解的 Windows 远程维护协议进入目标系统。然后,它利用漏洞获取用户权限并在系统内移动。在加密系统之前,Doppelpaymer 会首先收集数据并向外传输。之后,受害者会收到一张赎金条。Doppelpaymer 背后的组织利用之前窃取的数据作为对付受害者的筹码,并威胁要释放这些数据(双重勒索)。

2020 年,包括关键基础设施和大型上市公司在内的各种企业网络都受到了双重支付攻击的影响。2020 年 9 月 10 日发生了一起特别严重的事件,杜塞尔多夫大学医院的 IT 系统受到勒索软件攻击的影响。成像系统被加密意味着无法再提供急诊服务,病人不得不转到其他医院。在加密之前,攻击者可能已经从网络中窃取了约 100,000 份患者数据。

网络犯罪 在勒索软件攻击后支付赎金的公司比例
资料来源:BKA,Cybercrime Bundeslagebild 2022,根据 Coveware 在 Chainalysis 2023 中提供的数据 "遭受勒索软件攻击后支付赎金的公司比例"。

DDoS 攻击--系统超载

拒绝服务攻击又称 DDoS 攻击,其目的是使目标系统超载,从而对被攻击的人、公司和物体造成损害。近年来,这些 DDoS 攻击的数量和强度都在稳步上升。

根据 BKA 的定义 - 分布式拒绝服务 (DDoS) 攻击

通过故意造成过载,试图破坏互联网服务或目标系统的可用性。DDoS 攻击的特点是,攻击通常是由大量个人请求或大量计算机实施的,通常是通过大型远程控制僵尸网络实施的。

僵尸网络

当恶意软件被秘密安装到毫无戒心的受害者的电脑上时,僵尸网络就产生了。受感染的设备随后通过所谓的 "命令与控制服务器 "在其所有者不知情的情况下受到控制,并连接起来形成僵尸网络,从而可以发出大量请求。

网络犯罪的九大支柱

在狭义的网络犯罪领域,参与者和整个犯罪的必要组成部分之间的分工非常明确。如今,很少有网络犯罪分子能够在没有第三方大力协助的情况下单独实施网络犯罪。这导致网络犯罪即服务提供商日益专业化。这也使得技术水平较低的犯罪者能够实施更复杂的犯罪。因此,这些行为者能够越来越多地外包技术要求较高的任务,并雇用有能力的服务提供商来完成这些任务。

目前,联邦刑警局(BKA)已经确定了这一发展的九大支柱:

网络犯罪的 9 大支柱
资料来源:BKA,Cybercrime Bundeslagebild 2020,第 46 页。

网络犯罪展望--网络攻击的转变

网络犯罪仍然居高不下,近年来急剧上升,特别是由于在 COVID 19 大流行期间数字化程度的提高。

网络犯罪展望
资料来源:BKA,《网络犯罪 Bundeslagebild 2022》,第 1 页。

然而,仍有许多网络犯罪案件未被发现,因此 IT 安全服务提供商提供的信息非常重要。公司、安全服务提供商和执法机构之间的合作至关重要。还必须指出的是,许多网络犯罪都是从国外实施的,而警方的犯罪统计资料中并没有记录这一点,这就为估计未报告案件的数量留下了空间。目前正在采取措施记录和评估这些案件,以了解网络犯罪的真实情况。

德国的损失 - 国外的犯罪者。网络犯罪的国际性继续凸显。

您是否有关于网络犯罪的问题,或者您是否想了解如何最有效地保护自己或公司免受网络攻击?

给我们留言。我们的专家将尽快给您回复。

    关于我

    更多精彩文章

    云主机

    云托管 2023 - 哪种企业解决方案最合适?

    云主机的定义 云主机是指云服务提供商通过互联网提供 IT 基础设施和服务....。

    阅读故事

    暗处理--功能、应用和实例

    对数据进行持续评估有助于企业优化整个价值链。这方面的特殊挑战是...

    阅读故事
    邮件处理

    高效邮件处理--如何优化邮件处理

    邮件处理是许多公司和组织不可或缺的一部分,所需的工作量往往比你乍一看时想象的要多。

    阅读故事
    箭头向上