Bundeslagebild Cybercrime 2018 – Was sollten Unternehmen wissen?

Statistiken zum Thema Cyberkriminalität

Bild von TeroVesalainen auf Pixabay

Am Montag hat das Bundeskriminalamt das Lagebild Cybercrime für das Jahr 2018 veröffentlicht. Er gibt Computernutzern keinen Anlass zum Aufatmen – im Gegenteil.

Was ist das Bundeslagebild Cybercrime?

Im Bundeslagebild Cybercrime finden Sie die wichtigsten Informationen zu der Entwicklung der Internetkriminalität in Deutschland. Das reicht von digitaler Sabotage über Diebstahl digitaler Identitäten bis hin zum Anwählen kostenintensiver Auslandsnummern unter Ausnutzung von Sicherheitslücken. Diese Art von umfassenden Berichten zu unterschiedlichen Kriminalitätsfeldern veröffentlicht das Bundeskriminalamt (BKA) einmal im Jahr. Dem Ganzen liegen verschiedene Quellen wie die Polizeiliche Kriminalstatistik aber auch Studien öffentlicher und privater Einrichtungen zu Grunde.

 

Wie war die Cybercrime-Lage im Jahr 2018? Steigende Fallzahlen und wachsender Professionalisierungsgrad bei Angriffen                             

Für Cyberkriminalität im engeren Sinne konnte das BKA einen Anstieg der Fallzahlen um 1,3 % (2018: 87.106 Fälle,  2017: 85.960 Fälle) gegenüber dem Vorjahr verzeichnen. Hierunter fallen Straftaten, die “sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten”. Die Aufklärungsquote betrug 38,9 %, was einem leichten Rückgang im Vergleich zum Vorjahr bedeutet (2017: 40,3%). Aufgrund der vermuteten hohen Dunkelziffer an Delikten, sei es umso wichtiger, mögliche Verbrechen zur Anzeige zu bringen, um weitere Erkenntnisse zu erzielen.                  

Drei Viertel aller Straftaten wurden als Fälle von Computerbetrug registriert. In den meisten Fällen trat das Internet lediglich als Tatmittel in Erscheinung. Damit handelte es sich um Cyberkriminalität im weiteren Sinne.

Des Weiteren wird darauf hingewiesen, dass Deutschand aufgrund seines hohen Entwicklungsstandes und Know-how (insbesondere der Wirtschaft) weiterhin ein attraktives Ziel für Cyberkriminelle sei. Angriffe z.B. auf mittelständische Unternehmen erfolgten dabei mit einem hohen Grad an Professionalisierung. So würden im Vorfeld ausgiebig Informationen gesammelt, die anschließend für den Angriff oder die Bemessung von Lösegeldern verwendet werde.                                          

           
Auf welche Bedrohungen sollte man laut Lagebild vorbereitet sein?       

Diebstahl virtueller Identitäten als Einfallstor

Schützen Sie Ihre Zugangsdaten zu allen Online-Nutzerkonten (E-Mail-Dienst, Online-Banking, Online-Shops) ausreichend, denn der Diebstahl digitaler Identitäten bildet die Grundlage für verschiedene andere Delikte.

Und mit diesen Mitteln gelangen die Kriminellen zum Beispiel an Ihre Zugangsdaten      

  • Spyware: Schadprogramme, die die Daten eines Nutzers oder Computers ausspionieren und an Dritte senden. Mehr dazu und wie Sie sich schützen können finden Sie hier.
  • Keylogger: Hard- oder Software, mit der Ihre Eingaben auf der Tastatur protokolliert werden, hierdurch können Cyberkriminelle z. B. Passwörter und PIN-Nummern auslesen. Mehr dazu und wie Sie sich schützen können finden Sie hier.
  • Social Engineering: Zwischenmenschliche Manipulation, mit deren Hilfe Cyberkriminelle sich Zugriff auf fremde Rechnersysteme und sensible Daten verschaffen. Mehr dazu und wie Sie sich schützen können finden Sie hier.
  • Formjacking: In diesem Angriffsfall werden Online-Formulare auf Webseiten so manipuliert, dass die eingegebenen Daten von Kriminellen ausgelesen werden können. 
  • Datenlecks: Hier sind häufig tratschende oder verärgerte (Ex-)Mitarbeiter die Missetäter. Aber auch unbeabsichtigt, kann man Cyberkriminellen Zugriff auf digitale Identitäten verschaffen. Werden beispielsweise mit dem Internet verbundene Datenbanken nicht ordentlich gesichert (z.B. einfaches Passwort) oder kurzfristig falsche Einstellungen gewählt.

 

Der neueste Trend: Cybercrime-as-a-service oder “Ich kaufe mir einen Cyberangriff”

Mittlerweile sind nicht nur tech-versierte Bösewichte dazu in der Lage einen Cyberangriff zu initiieren, denn ein Cyberangriff lässt sich mittlerweile sehr einfach im Darknet mit anonymer Zahlung per Kryptowährung kaufen. Interessierte bekommen hier das gesamte Projekt oder auch nur einzelne Werkzeuge. Folgende Möglichkeiten listet das Bundeslagebild explizit auf:                                       
 

  • digitaler Datendiebstahl,
                           
  • Angebot von Botnetzen für unterschiedliche kriminelle Handlugen,
                           
  • DDoS-Angriffe (mehr dazu weiter unten),
                           
  • Schadprogramm-Herstellung und -Verteilung,
                           
  • Handel kompromittierter, sensibler Daten, z. B. Zugangs- oder Zahlungsdaten,
                           
  •  Vermittlung von Finanz- oder Warenagenten zur Verschleierung der Herkunft und Sicherung durch Straftaten erlangter Finanzmittel oder Waren – also digitale Vermittlung von Hehlerei,
                           
  • Kommunikationsplattformen zum Austausch von kriminellem Know-how, z. B. Foren,
                           
  • Anonymisierungs- und Hosting-Dienste zur Verschleierung eigener Identitäten und
                           
  • passwortgeschützte, digitale Speicherorte zur Ablage illegal erlangter Daten z. B. Passwörter und Kontodaten.
     

Auch einige Zusatzleistungen wie Schadsoftware-Updates oder eine Art Kundenservice werden in dem Kontext angeboten.

                   
Ransomware verstärkt gegen kleine und mittelständische Unternehmen

Bei dieser Angriffsart machen Kriminelle Dateien, Festplatten, Computer oder ganze Netzwerke für ihre legitimen Nutzer unzugänglich und fordern ein Lösegeld, um die Dateien etc. wieder freizugeben. Insgesamt war laut dem Bericht zwar ein deutlicher Rückgang von Ransomware-Fällen zu verzeichnen, allerdings aus zwei weniger erfreulichen Gründen: 

  1. Zum einen wurden Kapazitäten auf andere Angriffsformen wie Cryptojacking (heimliches und illegales Kapern von Rechenressourcen, um damit Kryptowährungen zu erwirtschaften) u.ä. verlagert.
  2. Zum anderen gab es deutliche Hinweise darauf, dass ein Taktikwechsel erfolgt ist: Statt die Schadsoftware breit zu streuen, erfolgten gezielt professionalisierte Angriffe auf Unternehmen. Hierbei stehen laut Lagebild vor allem kleine und mittlere Unternehmen vermehrt im Fokus.

 

Botnetze

Auch Botnetze sind weiterhin eine große Herausforderung. Ein Bot ist ein Computerprogramm, das automatisch und selbständig bestimmte Aufgaben ausführt. Vernetzen sich mehrere Bots untereinander, entsteht ein Botnetz. Obwohl technisch neutral, werden Botnetze zumeist zwischen mit Malware infizierten Computern eingerichtet und von Cyberkriminellen missbraucht – ohne das Wissen der Computereigentümer. Mehr dazu und wie Sie sich schützen können finden Sie hier.

 

DDoS – Zunahme an Qualität und Quantität von Angriffen auf Webseiten

Zudem wurde ein erneuter Anstieg der Zahl und Qualität von Distributed Denial of Services-Attacken verzeichnet. DDOS-Angriffe zielen darauf ab, ein System (meiste eine Webseite) absichtlich so stark zu überlasten, dass es seine Aufgaben nicht mehr erfüllen kann. Laut Lagebild sind hier besonders häufig Einzelhändler betroffen und das an Tagen, die besonders relevant für das Geschäft sind (z.B. Black Friday). Die Motivation der Täter ist vielfältig: Es kann sich um ein Akt des digitalen Vandalismus, um ein politisches Statement oder eben auch um den gezielten Angriff eines Konkurrenten handeln. Auch diese Angriffsform kann man einkaufen - im Bundeslagebild wird das Beispiel Webstresser.org genannt. Dort sei ein DDOS-Angriff bereits für 15 Euro verfügbar gewesen.

 

Mobile Sicherheit - auch das Smartphone muss abgesichert werden

Aufgrund der hohen Verbreitung von mobilen Endgeräten geraten auch Smartphones, Tablets & Co immer stärker ins Visier von Cyberkriminellen. Diesen Trend beobachtet auch das BKA. Mit maßgeschneiderten Schadprogrammen und manipulierten Apps versuchen die Täter auf die Geräte zu gelangen. Da auf diesen Geräten Updates und Sicherheitsmaßnahmen wie Antiviren-Software häufig vernachlässigt werden, haben Kriminelle ein leichtes Spiel. Auch wenn die Hauptarbeit noch immer auf Desktop-PCs stattfindet, so lagern mittlerweile auch auf mobilen Geräten interessante Daten: E-Mails, heruntergeladene Dokumente, Zugangsdaten und vieles mehr. Laut Symantec belegt Deutschland in Bezug auf die Häufigkeit von Infizierungen durch Mobile Ransomware den dritten Platz hinter den USA und China. Auch die Phishing-Angriffe werden dementsprechend angepasst - wo früher E-Mails im Visier waren, wird jetzt versucht, die Leute über soziale Netzwerke zu manipulieren.

 

Social Engineering-Trends: Technischer Support Scam & Sextortion           

Auch in Sachen zwischenmenschlicher Manipulation gibt es zwei neue Trends:

  1. Technischer Support Scam: Bei diesem Trick werden Sie von einem vermeintlichen Dienstleister z.B. Microsoft angerufen. Tatsächlich stecken Betrüger hinter dem Telefonat. Diese berichten Ihnen von erfundenen Problemen mit dem Computer, die einen Fernzugriff auf das Gerät erforderlich machen. Auf diese Weise sollen Sie dazu bewogen werden, eine Software herunterzuladen, die entweder schädlich ist oder sogar die komplette Steuerung Ihres Computers ermöglicht. Unser Tipp: Lassen Sie sich nicht unter Druck setzen. Suchen Sie sich die Telefonnummer des Dienstleisters aus Ihren Unterlagen, rufen Sie ihn an und lassen Sie sich die Geschichte bestätigen.
  2. Sextortion: Unter Sextortion versteht man sexuelle Erpressung. Personen werden mit vermeintlichen Aufnahmen erpresst, die sie beim Pornokonsum zeigen. Erst gegen eine Geldzahlung würde die Verbreitung der Aufnahmen durch die Erpresser unterlassen. In den meisten Fällen handelt es sich jedoch um bloße Massen-E-Mails und es existiert kein kompromittierendes Material. Mehr Informationen und wie Sie sich schützen können, finden Sie in unserem Whitepaper.

Mehr zu dem Thema und wie Sie sich schützen können finden Sie hier.

 

Gefahr durch indirekte Angriffsmethoden

Hier benennt das Lagebild vor allem zwei Gefahrenquellen

  1. Living-of-the-Land: Bei dieser Angriffsform wird das Schadprogramm nicht von außen auf Ihrem System installiert. Dagegen nutzen die Kriminellen vorhandene Software/Software-Bestandteile (zum Beispiel Administrator-Programme oder Datenverarbeitungspakete), um Ihre Daten auszuspionieren.
  2. Supply-Chain-Attack

Bei dieser Art von Angriff werden die Programme von Drittanbietern vorinfiziert. Es wird also ein Schadprogramm in ein eigentlich seriöses Programm eingearbeitet. Wenn Sie dieses arglos herunterladen, dann infiziert sich Ihr eigenes Gerät mit dem Schädling.

 

Weitere Informationen finden Sie im Bundeslagebericht Cybercrime 2018 unter:

www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2018.html

Teilen:

Sie haben Fragen?
Wir sind für Sie da.

Vereinbaren Sie einen kostenlosen Beratungstermin mit unseren IT-Sicherheits-Experten. Wir freuen uns auf Sie.

030/95 999 80 80 (Mo - Fr 09:00-18:00)