Kryptowährungen – Möglichkeiten, Risiken und Betrug

von Detektei Reimann

Wahrscheinlich haben Sie schon einmal das Wort „Kryptowährungen, Kryptowährungshandel“ gehört oder gelesen. Diese Art von „digitalen Vermögenswerten“ erfreut sich zunehmender Beliebtheit. Sie sind nicht auf Banken angewiesen, um Transaktionen zu kontrollieren, sondern ermöglichen es jedem und überall, Zahlungen zu empfangen und zu senden. Das klingt sehr einfach, aber wie zuverlässig ist es? Anstatt physisches Geld zu sein, das in der realen Welt übertragen und ausgetauscht wird, existieren Kryptowährungszahlungen nur als digitale Einträge in einer Online-Datenbank, die bestimmte Transaktionen beschreiben. Wenn Sie Geld in Kryptowährungen überweisen, werden die Transaktionen im öffentlichen Hauptbuch aufgezeichnet. Kryptowährungen werden in digitalen Geldbörsen gespeichert.

Kryptowährungen haben ihren Namen erhalten, weil sie Verschlüsselung zur Überprüfung von Transaktionen verwenden. Das bedeutet, dass bei der Speicherung und Übertragung von Kryptowährungsdaten zwischen Wallets und öffentlichen Büchern eine fortschrittliche Verschlüsselung eingesetzt wird. Das Ziel der Verschlüsselung ist es, Sicherheit zu gewährleisten.

Leider ist die Kriminalität mit Kryptowährungen auf dem Vormarsch. Zu den Kryptowährungsbetrügereien gehören:

  • Gefälschte Websites: Gefälschte Websites mit gefälschten Zeugnissen und Krypto-Jargon, die riesige, garantierte Renditen versprechen, sofern Sie weiter investieren.
  • Virtuelle Ponzi-Schemata: Kryptowährungskriminelle werben für nicht existierende Möglichkeiten, in digitale Währungen zu investieren, und schaffen die Illusion riesiger Renditen, indem sie alte Investoren mit dem Geld neuer Investoren zurückzahlen. Eine Betrugsoperation, BitClub Network, sammelte mehr als 700 Millionen Dollar ein, bevor die Täter im Dezember 2019 angeklagt wurden.
  • Promi-Empfehlungen: Online-Betrüger geben sich als Milliardäre oder Prominente aus, die versprechen, Ihre Investitionen in virtuelle Währungen zu vervielfachen, aber stattdessen stehlen sie, was Sie schicken. Sie können auch Messaging-Apps oder Chatrooms nutzen, um Gerüchte zu verbreiten, dass ein bekannter Geschäftsmann eine bestimmte Kryptowährung unterstützt. Sobald sie Investoren zum Kauf ermutigen und den Preis in die Höhe treiben, verkaufen die Betrüger ihre Anteile und die Währung verliert an Wert.
  • Romantische Betrügereien: Ein Trend bei Online-Dating-Betrügereien, bei denen Betrüger Menschen, die sie in Meeting-Apps oder sozialen Medien kennenlernen, dazu bringen, in virtuelle Währungen zu investieren oder mit ihnen zu handeln. Das Zentrum für Beschwerden über Internetkriminalität hat in den ersten sieben Monaten des Jahres 2021 mehr als 1.800 Berichte über Liebesbetrügereien veröffentlicht, die auf Kryptowährungen abzielten, wobei die Verluste 133 Millionen Dollar erreichten.

Andernfalls können sich Betrüger als legitime Händler von virtuellen Währungen ausgeben oder gefälschte Börsen einrichten, um Menschen dazu zu bringen, ihnen Geld zu geben. Ein weiterer Krypto-Betrug betrifft betrügerische Verkaufsangebote für individuelle Altersvorsorgekonten in Kryptowährungen. Dann gibt es noch das einfache Hacken von Kryptowährungen, bei dem Kriminelle in digitale Brieftaschen einbrechen, in denen Menschen ihre virtuelle Währung aufbewahren, um sie zu stehlen.

Sind Kryptowährungen sicher?

Kryptowährungen werden in der Regel mithilfe der Blockchain-Technologie erstellt. Blockchain beschreibt die Art und Weise, wie Transaktionen in „Blöcken“ aufgezeichnet und mit einem Zeitstempel versehen werden. Es ist ein ziemlich komplexer, technischer Prozess, aber das Ergebnis ist ein digitales Hauptbuch der Kryptowährungstransaktionen, das für Hacker schwer zu manipulieren ist.

Darüber hinaus ist für Transaktionen eine zweistufige Authentifizierung erforderlich. So werden Sie zum Beispiel aufgefordert, einen Benutzernamen und ein Passwort einzugeben, um eine Transaktion zu starten. Anschließend müssen Sie möglicherweise einen Authentifizierungscode eingeben, der per SMS an Ihr persönliches Mobiltelefon gesendet wird.

Auch wenn es Sicherheiten gibt, bedeutet das nicht, dass Kryptowährungen nicht gehackt werden können. Mehrere Hacks, die hohe Summen einbrachten, haben Kryptowährungs-Start-ups viel gekostet. Hacker haben Coincheck mit 534 Millionen Dollar und BitGrail mit 195 Millionen Dollar getroffen, was sie zu zwei der größten Kryptowährungshacks des Jahres 2018 macht. Im Gegensatz zu staatlich gestütztem Geld wird der Wert virtueller Währungen ausschließlich durch Angebot und Nachfrage bestimmt. Dies kann zu wilden Schwankungen führen, die den Anlegern erhebliche Gewinne oder große Verluste bescheren. Außerdem unterliegen Kryptowährungsinvestitionen einem weitaus geringeren regulatorischen Schutz als traditionelle Finanzprodukte wie Aktien, Anleihen und Investmentfonds.

Was kann man mit Kryptowährungen kaufen?

Als Bitcoin auf den Markt kam, sollte es ein Medium für tägliche Transaktionen sein, mit dem man alles kaufen kann, von einer Tasse Kaffee über einen Computer bis hin zu großen Anschaffungen wie Immobilien. Das hat sich nicht ganz bewahrheitet, und obwohl die Zahl der Institutionen, die Kryptowährungen akzeptieren, wächst, sind große Transaktionen mit ihnen selten. Dennoch ist es möglich, eine Vielzahl von Produkten auf E-Commerce-Websites mit Kryptowährungen zu kaufen. Hier sind einige Beispiele:

  • Technologie- und E-Commerce-Websites – Mehrere Unternehmen, die technische Produkte verkaufen, akzeptieren Kryptowährungen auf ihren Websites, z. B. newegg.com, AT&T und Microsoft. Overstock, eine E-Commerce-Plattform, war eine der ersten Websites, die Bitcoin akzeptierten. Shopify, Rakuten und Home Depot akzeptieren sie ebenfalls.
  • Luxusgüter – Einige Luxushändler akzeptieren Kryptowährungen als Zahlungsmittel. Zum Beispiel bietet der Online-Luxushändler Bitdials Rolex, Patek Philippe und andere hochwertige Uhren im Austausch gegen Bitcoin an.
  • Autos – Einige Autohändler – von Massenmarkt-Marken bis hin zu Luxus-Händlern – akzeptieren bereits Kryptowährung als Zahlungsmittel.
  • Versicherungen – Im April 2021 gab der Schweizer Versicherer AXA bekannt, dass er begonnen hat, Bitcoin als Zahlungsmittel für alle seine Versicherungssparten zu akzeptieren, mit Ausnahme von Lebensversicherungen (aufgrund von regulatorischen Problemen). Premier Shield Insurance, das Haus- und Autoversicherungen in den USA verkauft, akzeptiert ebenfalls Bitcoin für Prämienzahlungen.
  • Wenn Sie Kryptowährung bei einem Einzelhändler ausgeben möchten, der sie nicht direkt akzeptiert, können Sie eine Kryptowährungs-Debitkarte verwenden, wie z. B. BitPay in den USA.

Wie man Kryptowährungen aufbewahrt

Sobald Sie Kryptowährungen gekauft haben, müssen Sie sie sicher aufbewahren, um sie vor Hacks oder Diebstahl zu schützen. In der Regel werden Kryptowährungen in Krypto-Wallets aufbewahrt, bei denen es sich um physische Geräte oder Online-Software handelt, in denen die privaten Schlüssel zu Ihren Kryptowährungen sicher gespeichert werden. Einige Börsen bieten Wallet-Dienste an, die es Ihnen leicht machen, direkt über die Plattform zu speichern. Allerdings bieten nicht alle Börsen oder Broker automatisch Wallet-Dienste für Sie an.

Sie können zwischen verschiedenen Wallet-Anbietern wählen. Es werden die Begriffe „Hot Wallet“ und „Cold Wallet“ verwendet:

  • Hot-Wallet-Speicherung: „Hot Wallets“ beziehen sich auf die Aufbewahrung von Kryptowährungen, die Online-Software zum Schutz der privaten Schlüssel Ihrer Vermögenswerte verwenden.
  • Cold-Wallet-Speicherung: Im Gegensatz zu Hot Wallets verlassen sich Cold Wallets (auch als Hardware-Wallets bekannt) auf elektronische Offline-Geräte, um Ihre privaten Schlüssel sicher zu speichern.

Cold Wallets sind in der Regel gebührenpflichtig, Hot Wallets hingegen nicht.

Wie kann man Kryptowährung kaufen?

Sie fragen sich vielleicht, wie Sie Kryptowährungen sicher kaufen können. In der Regel sind drei Schritte erforderlich. Diese sind:

Schritt 1: Auswahl einer Plattform

Der erste Schritt besteht darin, sich für eine Plattform zu entscheiden, die Sie nutzen möchten. Im Allgemeinen können Sie zwischen einem traditionellen Broker oder einer speziellen Kryptowährungsbörse wählen:

  • Traditionelle Makler. Hierbei handelt es sich um Online-Broker, die Möglichkeiten zum Kauf und Verkauf von Kryptowährungen sowie anderen Finanzanlagen wie Aktien, Anleihen und ETFs anbieten. Diese Plattformen bieten tendenziell niedrigere Handelskosten, aber weniger Krypto-Funktionen.
  • Kryptowährungsbörsen. Es gibt viele Kryptowährungsbörsen, von denen jede verschiedene Kryptowährungen, Wallet-Speicher, verzinsliche Kontooptionen und mehr anbietet. Viele Börsen berechnen Gebühren, die sich nach dem Vermögen richten.

Achten Sie beim Vergleich verschiedener Plattformen darauf, welche Kryptowährungen angeboten werden, welche Gebühren erhoben werden, welche Sicherheitsmerkmale, Speicher- und Abhebungsoptionen und welche Bildungsressourcen vorhanden sind.

Schritt 2: Einzahlung auf Ihr Konto

Sobald Sie sich für eine Plattform entschieden haben, müssen Sie Ihr Konto auffüllen, damit Sie mit dem Handel beginnen können. Die meisten Kryptobörsen ermöglichen es ihren Nutzern, Kryptowährungen mit Fiat-Währungen (d. h. von der Regierung ausgegebenen Währungen) wie dem US-Dollar, dem britischen Pfund oder dem Euro zu kaufen, indem sie ihre Debit- oder Kreditkarten verwenden – dies variiert jedoch je nach Plattform.

Kryptokäufe mit Kreditkarten gelten als riskant und werden von einigen Börsen nicht unterstützt. Einige Kreditkartenunternehmen erlauben auch keine Krypto-Transaktionen. Dies liegt daran, dass Kryptowährungen sehr volatil sind und es nicht ratsam ist, das Risiko einzugehen, sich zu verschulden – oder möglicherweise hohe Kreditkarten-Transaktionsgebühren zu zahlen – für bestimmte Vermögenswerte.

Einige Plattformen akzeptieren auch ACH-Überweisungen und elektronische Überweisungen. Die akzeptierten Zahlungsmethoden und die Zeit, die für Einzahlungen oder Abhebungen benötigt wird, sind von Plattform zu Plattform unterschiedlich. Auch die Zeit, die für die Freigabe von Einzahlungen benötigt wird, variiert je nach Zahlungsmethode.

Ein wichtiger Faktor, den es zu berücksichtigen gilt, sind die Gebühren. Dazu gehören mögliche Transaktionsgebühren für Einzahlungen und Abhebungen sowie Handelsgebühren. Die Gebühren variieren je nach Zahlungsmethode und Plattform, so dass Sie sich zu Beginn informieren sollten.

Schritt 3: Erteilung eines Auftrags

Sie können einen Auftrag über die Web- oder Mobilplattform Ihres Brokers oder Ihrer Börse erteilen. Wenn Sie beabsichtigen, Kryptowährungen zu kaufen, können Sie dies tun, indem Sie „kaufen“ auswählen, die Auftragsart wählen, die Anzahl der Kryptowährungen eingeben, die Sie kaufen möchten, und den Auftrag bestätigen. Das gleiche Verfahren gilt für „Verkaufs“-Aufträge.

Es gibt auch andere Möglichkeiten, in Kryptowährungen zu investieren. Dazu gehören Zahlungsdienste wie PayPal, Cash App und Venmo, die es Nutzern ermöglichen, Kryptowährungen zu kaufen, zu verkaufen oder zu halten. Darüber hinaus gibt es die folgenden Anlageinstrumente:

  • Bitcoin-Trusts: Sie können Aktien von Bitcoin-Trusts mit einem normalen Maklerkonto kaufen. Diese Vehikel ermöglichen Kleinanlegern ein Engagement in Kryptowährungen über den Aktienmarkt.
  • Bitcoin-Investmentfonds: Es gibt Bitcoin-ETFs und Bitcoin-Investmentfonds, aus denen Sie wählen können.
  • Blockchain-Aktien oder -ETFs: Sie können auch indirekt in Kryptowährungen über Blockchain-Unternehmen investieren, die sich auf die Technologie hinter Kryptowährungen und Kryptotransaktionen spezialisiert haben. Alternativ können Sie auch Aktien oder ETFs von Unternehmen kaufen, die die Blockchain-Technologie nutzen.

Welche Option für Sie die beste ist, hängt von Ihren Anlagezielen und Ihrer Risikobereitschaft ab.

Was sind die Beispiele für Kryptowährungen?

Es gibt Tausende von Kryptowährungen. Einige der bekanntesten sind:

  • Bitcoin: Die erste Kryptowährung war Bitcoin, die 2009 gegründet wurde und heute die bekannteste ist. Ein großer Teil des Interesses an Kryptowährungen gilt dem gewinnorientierten Handel, und Spekulanten erhöhen gelegentlich die Preise. Die Währung wurde von Satoshi Nakamoto entwickelt, bei dem es sich vermutlich um ein Pseudonym für eine Person oder eine Gruppe von Personen handelt, deren genaue Identität unbekannt bleibt.
  • Ethereum: Ethereum wurde 2015 entwickelt und ist eine Blockchain-Plattform mit einer eigenen Kryptowährung, die Ether (ETH) oder Ethereum genannt wird. Es ist die beliebteste Kryptowährung nach Bitcoin.
  • Litecoin: Diese Währung ist dem Bitcoin am ähnlichsten, hat sich jedoch schneller auf die Entwicklung neuer Innovationen zubewegt, einschließlich schnellerer Zahlungen und Prozesse, die mehr Transaktionen ermöglichen.
  • Ripple: Ripple ist ein verteiltes Buchungssystem, das 2012 gegründet wurde. Ripple kann zur Verfolgung verschiedener Arten von Transaktionen verwendet werden, nicht nur für Kryptowährungen. Das Unternehmen, das dahinter steht, arbeitet mit verschiedenen Banken und Finanzinstituten zusammen.

Kryptowährungen, die keine Bitcoins sind, werden zur Unterscheidung vom Original als „Altcoins“ bezeichnet.

Wie funktionieren Kryptowährungen?

Kryptowährungen laufen auf einem verteilten öffentlichen Hauptbuch, der so genannten Blockchain, einer Aufzeichnung aller Transaktionen, die von den Inhabern der Währung aktualisiert und gehalten wird.

Einheiten von Kryptowährungen werden durch einen Prozess namens Mining geschaffen, bei dem Computerleistung eingesetzt wird, um komplizierte mathematische Probleme zu lösen, die Münzen erzeugen. Die Nutzer können die Währungen auch bei Brokern kaufen und sie dann in kryptografischen Brieftaschen speichern und ausgeben.

Wenn Sie eine Kryptowährung besitzen, besitzen Sie nichts Greifbares. Was Sie besitzen, ist ein Schlüssel, mit dem Sie einen Datensatz oder eine Maßeinheit von einer Person zu einer anderen ohne eine vertrauenswürdige dritte Partei übertragen können.

Obwohl es Bitcoin bereits seit 2009 gibt, sind Kryptowährungen und Anwendungen der Blockchain-Technologie im Finanzbereich noch im Entstehen begriffen, und für die Zukunft werden weitere Anwendungen erwartet. Transaktionen wie Anleihen, Aktien und andere finanzielle Vermögenswerte könnten irgendwann mit dieser Technologie gehandelt werden.

Warum sind Kryptowährungen für Cyberkriminelle so interessant?

Kryptowährungen sind von Natur aus wenig reguliert und werden nicht von einer zentralen Behörde verwaltet, so dass Transaktionen nicht genau überwacht werden können. Dies macht sie zu einem Zufluchtsort für kriminelle Aktivitäten rund um den Globus. Mit Kryptowährungen können leicht Millionen von Dollar unentdeckt über Grenzen hinweg transportiert werden.

  • Pseudonym: Weder Transaktionen noch Konten sind mit realen Identitäten verbunden, so dass es für Cyberkriminelle leicht ist, unerkannt zu bleiben, wenn sie Kryptowährungen verwenden. Zahlungen werden über „Bitcoin-Adressen“ getätigt, und Einzelpersonen können leicht neue Adressen erstellen. Während es in der Regel möglich ist, den Transaktionsfluss zu analysieren, ist es nicht einfach, die reale Identität mit den Eigentümern dieser Adressen in Verbindung zu bringen.
  • Schnell und global: Krypto-Transaktionen werden fast augenblicklich im Netzwerk verbreitet und innerhalb weniger Minuten bestätigt. Da sie in einem globalen Netzwerk von Computern stattfinden, sind sie völlig unabhängig von einem physischen Standort. Es spielt keine Rolle, ob Sie Bitcoin an Ihren Nachbarn oder an jemanden auf der anderen Seite der Welt schicken.

Kryptowährungen sind zum beliebtesten Zahlungsmittel im Dark Web geworden, weil sie es Händlern und Käufern ermöglichen, anonym zu bleiben. Alternative Währungen wie Monero und Verge, die auf den Schutz der Privatsphäre ausgerichtet sind und eine noch größere Anonymität als Bitcoin bieten, sind zu Favoriten für kriminelle Aktivitäten im Darknet geworden. Es gibt mehrere Arten von Cyberangriffen, bei denen sich Cyberkriminelle Kryptowährungen zunutze machen. Dazu gehören Ransomware, DDoS-Erpressung, Crypto-Jacking und Hacks von Kryptowährungsbörsen.

Ransomware

Ransomware ist einer der größten Trends in der Geschichte der Cybersicherheit und wurde entwickelt, um Geld zu erpressen, indem Benutzerdaten verschlüsselt werden. Diese Art von Malware zeigt in der Regel eine Bildschirmmeldung an, in der angeboten wird, den Zugriff wiederherzustellen, nachdem das Opfer ein Lösegeld gezahlt hat. In der Regel verlangen die Cyberkriminellen die Zahlung in Form von Bitcoin oder einer anderen digitalen Währung. So sind die Angreifer praktisch nicht aufzuspüren.

2017 war das Jahr mit den meisten Ransomware-Angriffen – weltweite Ausbrüche der berüchtigten Ransomware WannaCry und NotPetya, die viele große Unternehmen zu Fall brachten. 2018 war auch das Jahr, in dem der Bitcoin-Preis von unter 1.500 Dollar auf fast 25.000 Dollar in die Höhe schoss und am 173. Dezember sein Allzeithoch von 20.783,21 Dollar erreichte. Ein Zufall? Das glauben wir nicht.

DDoS-Erpressung

DDoS-Erpressungskampagnen (DDoS oder Ransomware-DDoS) sind mittlerweile weit verbreitet und werden zum Teil dadurch vorangetrieben, dass sie Zahlungen in Kryptowährungen verwenden, die es den Ermittlern erschweren, das Geld zu verfolgen, wenn es von den Opfern zu den Kriminellen fließt.

Die Taktik ist die folgende: Cyberkriminelle erpressen Unternehmen, indem sie sie auffordern, Bitcoin zu zahlen, um zu verhindern, dass ihre Website oder ihr Dienst durch einen DDoS-Angriff gestört wird. Viele Hacker werden durch das Potenzial für finanziellen Gewinn und die Leichtigkeit, mit der solche Angriffe durchgeführt werden können, motiviert. Erpressung ist einer der ältesten Tricks und eine der einfachsten Möglichkeiten für Hacker, Profit zu machen.

Eine prominente Gruppe, die viele Aktivitäten mit der „DDoS-als-Erpressung“-Technik durchführte, war DD4BC (kurz für „DDoS for Bitcoin“), die erstmals 2014 auftauchte und 2016 von Europol verhaftet wurde. Im Oktober 2019 schickte eine gefälschte „Fancy Bear „4 -Gruppe Lösegeldforderungen an Banken und Finanzorganisationen in aller Welt und drohte mit DDoS-Angriffen. In einigen Fällen führten die Cyberkriminellen kleinere DDoS-Angriffe durch, um ihre Fähigkeiten zu demonstrieren und die Bedrohung zu bestätigen, aber es wurden keine ernsthaften Folgeangriffe beobachtet.

Kryptojacking

Cryptojacking hat die Bedrohungslandschaft in den Jahren 2017 und 2018 erschüttert, als die Preise für Kryptowährungen auf Rekordniveau stiegen. Auch im Sommer 2019 erlebte es ein Comeback. Der Hauptgrund dafür war die allgemeine Wiederbelebung des Kryptowährungsmarktes, auf dem sich die Kurse nach einem spektakulären Absturz Ende 2018 erholten.

Der Angriff besteht darin, dass Hacker die Rechenleistung eines kompromittierten Geräts nutzen, um ohne das Wissen des Besitzers Kryptowährung zu generieren („minen“). Die Arten von Geräten, die für Crypto-Jacking anfällig sind, sind nicht auf Smartphones, Server oder Computer beschränkt. Auch IoT-Geräte können infiziert werden. Zu den wichtigsten Auswirkungen von Krypto-Jacking auf die Nutzer gehören die Verlangsamung des Geräts, überhitzte Batterien, erhöhter Energieverbrauch, unbrauchbar werdende Geräte und eine geringere Produktivität.

Es gibt zwei Hauptarten von Kryptomining – passives Kryptomining durch Skripte, die im Internetbrowser des Opfers ausgeführt werden, und aufdringlichere Krypto-Jacking-Malware. Beide Techniken nutzen die Rechenleistung des Opfers ohne dessen Zustimmung aus, um Kryptowährungen zu schürfen.

Anfangs setzten die Malware-Betreiber Bitcoin-basierte Kryptominers ein, aber als es schwieriger wurde, Bitcoin auf normalen Computern zu schürfen, wechselten sie zu anderen Altcoins. Aufgrund seiner auf Anonymität ausgerichteten Funktionen wurde Monero langsam zu einer beliebten Währung unter cyberkriminellen Banden.

Die Schließung von Coinhive, dem beliebtesten Mining-Skript, im März 2019 führte zu einem Rückgang der Häufigkeit von browserbasiertem Kryptomining. Angriffe auf Verbraucher und Organisationen finden jedoch weiterhin statt und entwickeln sich weiter. Es gibt Berichte über Krypto-Jacking-Malware, die sowohl „dateilos“ ist als auch den Eternal Blue-Exploit enthält, um sich zu replizieren und über ein Netzwerk zu verbreiten, wie ein Wurmvirus.

Cyber-Risiken waren nie völlig unabhängig von der Weltpolitik und internationalen Angelegenheiten, aber in den letzten Wochen hat sich die Ausrichtung deutlich verändert. Der Bereich des physischen Krieges ist enger mit der digitalen Sphäre verknüpft als je zuvor. Im Rahmen der Bemühungen zur Bewältigung des erhöhten Cyber-Risikos ist es von entscheidender Bedeutung, die kurzfristigen Auswirkungen und längerfristigen Risiken der aktuellen Ereignisse zu verstehen und herauszufinden, worauf man sich konzentrieren sollte, um den besten Schutz zu erreichen

Kurzfristige Auswirkungen

Im vergangenen Jahr gab es eine Rekordzahl von CVEs (Common Vulnerabilities and Exposures – Gemeinsame Schwachstellen und Gefährdungen), die in der in vielen Produkten und Systemen verwendeten Software vorhanden sind. Angreifer wissen dies ebenfalls und werden versuchen, sie im Rahmen ihrer Kampagnen auszunutzen. Diese Aktivitäten von Cyber-Kriminellen sind alltäglich. So gab es im vierten Quartal 2021 im Vergleich zum dritten Quartal 2021 einen Anstieg von 356 % bei CVEs oder Zero-Day-Schwachstellen, die für einen ersten Zugang ausgenutzt wurden. Die Auswertung der neuesten Bedrohungsdaten ist entscheidend für die Priorisierung von Patches für bekannte Schwachstellen. Bedrohungsakteure haben in Kriegs- und Friedenszeiten wahrscheinlich ähnliche Beweggründe. Störung ist ein häufiges Thema, und finanziell motivierte Bedrohungsakteure konzentrieren sich wahrscheinlich auf die Kompromittierung von Geschäfts-E-Mails, Ransomware-Angriffe und Erpressungskampagnen. Angesichts der Vielzahl von Möglichkeiten, wie Systeme kompromittiert werden können, ist es ratsam, die Erkennungs- und Reaktionsfähigkeiten zu stärken.

Kritische Infrastrukturen wie Energie- oder Wasseraufbereitungsanlagen und Finanzinstitute könnten mit einer höheren Wahrscheinlichkeit angegriffen werden. Unternehmen in diesen Branchen verfügen wahrscheinlich bereits über umfassende Technologien zur Überwachung von Bedrohungen und über Pläne zur Reaktion auf Vorfälle. Falls nicht, sollten sie damit beginnen, ihre Abwehrmaßnahmen zu verstärken.

Längerfristiges Risiko

Die Dynamik unter den Bedrohungsakteuren hat sich bereits nachhaltig verändert. Die schwankenden Loyalitätsbekundungen unter den cyberkriminellen Gruppen sowie die internen Kämpfe und aufstrebenden Fraktionen werden sich wahrscheinlich fortsetzen, da die Kampflinien sowohl in der physischen als auch in der virtuellen Welt gezogen werden.

Eine weitere längerfristige Folge könnte eine Zunahme neuer, von den Akteuren kontrollierter Ransomware-Seiten und neuer Ransomware-Varianten sein, da sich die Gruppen neu organisieren, neu gruppieren und anpassen. Dies ist vergleichbar mit dem, was typischerweise geschieht, wenn Cyber-Gruppen durch die Strafverfolgungsbehörden gestört werden. Die Unvorhersehbarkeit von Cyber-Bedrohungen ist einer der wichtigsten Gründe für die Stärkung der Erkennungs- und Reaktionsfähigkeiten: Sie wissen möglicherweise nicht, nach welchen verdächtigen Aktivitäten Sie suchen, bis Sie sie entdecken, und Sie müssen in der Lage sein, schnell zu reagieren, wenn dies geschieht.

Wie Sie sich vor Ransomware schützen können

Um eine Infektion zu vermeiden, sollten Sie im Alltag grundlegende Sicherheitspraktiken befolgen, z. B. keine verdächtigen E-Mail-Anhänge öffnen, nicht auf unbekannte Links klicken, regelmäßig Offline-Backups erstellen, Software-Updates installieren, sobald sie verfügbar sind, usw.

Gegen Kryptojacking

  • Vermeiden Sie es, „kostenlose“ Anwendungen aus inoffiziellen Quellen zu installieren – mit Ausnahme des Google Play Store oder App Store.
  • Klicken Sie niemals auf verdächtige E-Mail-Links, wenn Sie nicht wissen, wer sie Ihnen geschickt hat. E-Mails sind der beliebteste Vektor für die Infizierung von Computersystemen mit Malware.
  • Verwenden Sie sichere Passwörter für Computer, Mobil- und IoT-Geräte sowie Wi-Fi-Netzwerke.
  • Aktualisieren Sie regelmäßig Ihr Betriebssystem und Ihre Software.

Achten Sie auf die folgenden Symptome einer Infektion: Verlangsamung des Geräts, erhöhte CPU-Auslastung, Überhitzung des Akkus bis zu dem Punkt, an dem das Telefon nicht mehr reagiert. Dies ist jedoch nicht immer der Fall – manche Malware kann so konfiguriert werden, dass sie die Nutzung der CPU/GPU einschränkt, so dass ihre Auswirkungen geringer sind und das Telefon nicht völlig unbrauchbar wird.

Um diese Bedrohung zu vermeiden, sollten die Nutzer prüfen, ob ihr Telekommunikationsanbieter einen Sicherheitsdienst für den Cyberschutz von Mobil- und Heimgeräten anbietet, der diese blockieren kann.

Um Unternehmenswerte vor Kryptowährungen und anderen Sicherheitsbedrohungen zu schützen, ist ein mehrschichtiger Sicherheitsansatz, der Prävention und Erkennung kombiniert, die beste Praxis. Die Verhinderung des Blockierens unbefugter Zugriffe ist eine allgemeine Anforderung, aber insbesondere sollten Unternehmen die Sichtbarkeit und Kontrolle eines Netzwerks einbeziehen, das Krypto-Websites, -Anwendungen und -Protokolle sowie andere risikoreiche Anwendungen, die als versteckte Kanäle für cyberkriminelle Aktivitäten dienen können, erkennen und blockieren kann.

Gegen DDoS-Erpressung

Unsere Experten für Cyber-Untersuchungen raten davon ab, ein Lösegeld zu zahlen – es gibt keine Garantie, dass der Angriff kommt oder dass die Zahlung ihn verhindert. In vielen Fällen handelt es sich bei derartigen Angriffen um „leere“ Drohungen – die Urheber setzen auf Einschüchterungstaktiken, um die Opfer zur Zahlung zu bewegen, und die Lösegeldbriefe werden nicht von ernsthaften Angriffen oder Unterbrechungen des Dienstes begleitet. Unternehmen sollten die Installation von DDoS-Sicherheitslösungen in Erwägung ziehen, die selbst die kleinsten DDoS-Angriffe automatisch erkennen und blockieren.

Wie Sie Ihre Cyberverteidigungsstrategie ausrichten

Aus Sicht der Landesverteidigung haben zahlreiche Regierungsbehörden den privaten Sektor wiederholt ermahnt, seine Cyberabwehr zu verstärken. Daher sind viele leitende Mitarbeiter verständlicherweise besorgt über die Bedrohung durch Cyberangriffe.

Zwar kann niemand garantieren, dass sein Unternehmen nicht durch einen Cyberangriff gefährdet wird, doch gibt es Vorkehrungen, die Unternehmen treffen können, um das Risiko zu verringern und die Auswirkungen eines Angriffs zu mildern. Ein starkes Fundament beginnt mit den Grundlagen, und darauf sollten sich Vorstände, Führungskräfte und ihre Sicherheitsteams konzentrieren.

Anstatt die Sicherheitsteams zu fragen, ob das Unternehmen anfällig für Angriffe ist oder ob es einem Angriff standhalten könnte, sollte die Frage lauten, ob das Unternehmen über Mitarbeiter mit den nötigen Fähigkeiten, Ressourcen und der nötigen Bandbreite verfügt, um das Unternehmen so widerstandsfähig wie möglich zu machen. Die Sicherheitsteams wissen, wo die Schwachstellen liegen und was getan werden muss, um die Lücken zu schließen, aber sie brauchen möglicherweise zusätzliche Unterstützung, um dies im aktuellen Bedrohungsklima umzusetzen.

Unser Rat an Unternehmen, die sich Sorgen über die aktuelle Bedrohungslage machen, lautet: Vertrauen Sie Ihren Sicherheitsteams, dass sie die grundlegenden Sicherheitsmaßnahmen gut durchführen und Risikobereiche identifizieren. Die Sicherheitsteams benötigen möglicherweise Bewertungen und Tests, um Schwachstellen zu ermitteln, was oft am besten an einen Experten zur unabhängigen Überprüfung ausgelagert wird.

Darüber hinaus sollte das aktuelle Umfeld die Teams ermutigen, ihre Reaktionspläne für Zwischenfälle zu überdenken und vor allem sicherzustellen, dass die Reaktionspläne für Zwischenfälle jederzeit verfügbar sind, selbst wenn ein Zwischenfall eintritt und die Systeme offline genommen werden.

Weitere Beiträge

Was ist ein Privatdetektiv??
Detektei Reimann

Was ist ein Privatdetektiv?

Wir alle haben schon einmal Privatdetektive im Fernsehen und in Filmen gesehen, die in schwach beleuchteten, mit Zigarettenrauch gefüllten Büros sitzen. Aber die meisten Menschen

Weiterlesen »
Detektive der Detektei Reimann
Detektei Reimann

Adressermittlung durch Detektive

Was ist eine Adressermittlung? Bei einer Adressermittlung recherchieren in der Regel Detektive nach dem aktuellen Aufenthalts- oder Wohnort einer vermissten Person. Solche Recherchen dürfen natürlich

Weiterlesen »
Detektei Köln
Detektei Reimann

Detektei Köln berichtet

Detektei Köln beauftragen? Was macht ein Detektiv in Köln? Detektei Köln berichtet! 1)Hintergrund Untersuchungen: Bei der Hintergrunduntersuchung wird nach versteckten Verbindlichkeiten gesucht, bevor Sie einen

Weiterlesen »

You cannot copy content of this page