Sich im Unternehmen vor Spionagen schützen

Untersuchung von Onlinekriminalität durch Detektei

Sind Sie besorgt über Cyberkriminalität? Wenn Sie genau wissen, was Cyberkriminalität ist, welche verschiedenen Arten es gibt und wie Sie sich davor schützen können, werden Sie sich keine Sorgen mehr machen müssen. Die Cyberkriminalität wird immer umfangreicher und komplexer und beeinträchtigt grundlegende Dienste, Unternehmen und Einzelpersonen gleichermaßen. Der durch Cyberkriminalität verursachte Schaden beläuft sich je nach Land auf Milliarden von Euro verursacht unbeschreibliche Schäden und gefährdet die nationale Sicherheit.

Im letzten Jahr hat die Cyberkriminalität in Form von aufsehenerregenden Ransomware-Kampagnen erheblich zugenommen. Bei Sicherheitsverletzungen wurden massenhaft personenbezogene Daten entwendet, sodass die Menschen Opfer von Betrügereien wurden, während durch die Ransomware-Kampagne , von der viele andere Organisationen weltweit betroffen waren, Menschenleben gefährdet und Dienstleistungen beschädigt wurden. Die Taktik verlagert sich derzeit, da eher Unternehmen als Einzelpersonen ins Visier genommen werden, und obwohl Phishing-Angriffe auf Einzelpersonen zunehmen, werden weniger Menschen zu Opfern, da die Menschen wachsamer geworden sind.

Da die Unterscheidung zwischen Nationalstaaten und kriminellen Gruppen immer unschärfer wird, ist die Zuordnung von Cyberkriminalität manchmal schwierig. Obwohl junge Kriminelle oft eher von der Anerkennung durch Gleichaltrige als von finanziellen Belohnungen angetrieben werden, sind organisierte Cyber-Kriminalitätsgruppen durch Profit motiviert.

Cyberkriminelle versuchen, menschliche Schwachstellen oder Sicherheitslücken auszunutzen, um direkt Passwörter, Daten oder Geld zu stehlen. Zu den häufigsten Cyber-Bedrohungen gehören:

  • Hacking – einschließlich Passwörter für soziale Medien und E-Mails
  • Phishing – gefälschte E-Mails, in denen nach Sicherheitsinformationen und persönlichen Daten gefragt wird
  • Bösartige Software – einschließlich Ransomware, mit der Kriminelle Dateien kapern und Lösegeld für sie fordern
  • Distributed Denial of Service (DDOS)-Angriffe auf Websites, die oft mit Erpressung einhergehen

Für fast jedes Verbrechen, das in der physischen Welt stattfindet, gibt es eine digitale Version in der Cyberwelt. So kann beispielsweise ein Entführer eine Geisel so lange festhalten, bis seine finanziellen Forderungen erfüllt sind. In der digitalen Welt gibt es eine Art von Cyberkriminalität, die als Computer-Hacking (einschließlich Ransomware) bekannt ist und bei der ein Hacker in ein Computersystem einbricht und die Daten eines Unternehmens als Geisel hält, bis ein Lösegeld gezahlt wird. Das Ausmaß und die Komplexität von Cyberangriffen sind sehr vielfältig. Tools von der Stange bedeuten, dass nun auch technisch weniger versierte Kriminelle in der Lage sind, Cyberkriminalität zu begehen, und zwar in dem Maße, wie das Bewusstsein für die potenziellen Gewinne wächst. Die sich weiterentwickelnden technischen Möglichkeiten von Malware führen zu immer größeren Schäden und erleichtern neue Straftaten, wie z. B. die Krypto-Mining-Malware, die digitale Währungen wie Bitcoin angreift.

Cyberangriffe sind finanziell verheerend und für Menschen und Unternehmen störend und beunruhigend. Wir wissen, dass es eine erhebliche Dunkelziffer gibt, obwohl die neue allgemeine Datenschutzverordnung wahrscheinlich zu einem besseren Bild des Ausmaßes führen wird. Gegenwärtig entspricht das Strafmaß vor Gericht nicht der Schwere der Angriffe, und dies ist ein Bereich, der dringend überdacht werden muss.

Digitale Technologien wie Computer, mobile Geräte und Netzwerke sind die wichtigsten Werkzeuge, mit denen Cyberkriminalität begangen wird.

  • Cyberkriminalität ist nicht physisch, sondern zielt auf Informationen über Einzelpersonen, Unternehmen oder Regierungen in böswilliger Absicht ab.
  • Cyberkriminalität kennt keine geografischen Grenzen – Cyberkriminelle können sich Tausende von Kilometern von ihren Zielpersonen entfernt aufhalten.

Generell ist die Cyberkriminalität eine globale Bedrohung. Kriminelle und die von ihnen genutzte technische Infrastruktur sind oft im Ausland angesiedelt, was eine internationale Zusammenarbeit unerlässlich macht. Wir bieten Ermittlungsdienstleistungen im Bereich der Cyberkriminalität sowohl auf dem Deutschen Markt als auch international an. Wir konzentrieren uns sowohl auf kritische Cybervorfälle als auch auf längerfristige Aktivitäten gegen die Kriminellen und die Dienste, von denen sie abhängig sind. Wir wollen nicht nur die aktuelle Generation von Cyberkriminellen stören, sondern auch verhindern, dass junge Menschen in die Cyberkriminalität abrutschen. Wir haben die Eltern junger Menschen mit Cyber-Kenntnissen ermutigt, mit ihnen über ihre Ambitionen und die Möglichkeiten einer positiven Nutzung ihrer Fähigkeiten zu sprechen.

Wie bereits erwähnt, gibt es für Straftaten, die typischerweise in der physischen Welt begangen werden, wie Betrug oder Diebstahl geistigen Eigentums, auch Online-Versionen. Dieser Übergang wird durch Computer und digitale Werkzeuge und Technologien ermöglicht. Nachfolgend finden Sie Beispiele für verschiedene Arten von Internetkriminalität:

  • Computer-Hacking – Der Begriff „Computer-Hacking“ wird häufig als Sammelbegriff für Internetkriminalität verwendet. Per Definition bedeutet Computer-Hacking die Veränderung von Computer-Software und -Hardware, um Zugang zu Daten wie Passwörtern zu erhalten oder Malware in Computersysteme und Netzwerke einzuschleusen. Ransomware, eine Art von Cyber-Erpressung, ist eine Art von Computer-Hacking. Gleiches gilt für Phishing. Bei einem Phishing-Versuch sieht eine E-Mail so aus, als käme sie von einer Person oder Organisation, die der Benutzer kennt, ist aber in Wirklichkeit ein „e-Betrug“. Die E-Mail-Nachricht kann echt aussehen und verleitet den Benutzer dazu, auf einen Link zu klicken oder einen Anhang herunterzuladen, der den Computer mit Malware (z. B. einem Virus) infiziert.
  • Urheberrechtsverletzungen – Urheberrechtsverletzungen sind eine Form der Internetkriminalität, bei der es um den Diebstahl von geistigem Eigentum geht, das von Technologien, Filmen und Musik bis hin zu Erfindungen, Ideen und kreativen Ausdrucksformen wie Kunst reichen kann. Die Verbreitung digitaler Technologien, die den Austausch von Dateien über das Internet erleichtern, hat diese Art der Internetkriminalität zu einer wachsenden Bedrohung für Privatpersonen und Unternehmen gemacht. Die Folgen von Urheberrechtsverletzungen sind in der Regel finanzieller Art. So kann beispielsweise ein neu gegründetes Technologieunternehmen seinen Vorteil verlieren, wenn ein Konkurrent seinen Code stiehlt. Bei der Untersuchung von Cyberkriminalität in diesem Bereich arbeiten wir mit Urheberrechts- und Markeninhabern sowie mit Online-Marktplätzen und Zahlungsdienstleistern zusammen, die diese Art von Cyberkriminalität möglicherweise unbeabsichtigt erleichtern.
  • Cyber-Stalking – Mit dem Aufkommen der sozialen Medien können Menschen ganz einfach ihre Lebenserfahrungen, Interessen, besuchte Restaurants und sogar Urlaubsfotos teilen. Dieses Teilen kann jedoch die Aufmerksamkeit von Cyberstalkern auf sich ziehen. NordVPN berichtet, dass mehr als 40 % der Erwachsenen schon einmal Opfer von Online-Belästigung oder Cyberstalking geworden sind, wobei Frauen am häufigsten betroffen sind. Es ist wichtig, Cyberstalking von Recherchen über den Hintergrund einer Person im Internet zu unterscheiden. Wenn ein Arbeitgeber beispielsweise etwas mehr über einen neu eingestellten Mitarbeiter erfahren möchte, kann er einen Blick auf dessen Instagram-Konto werfen. Dies ist kein Cyberstalking, da es nicht zu einer ruchlosen Handlung führen soll. Cyberstalker hingegen befragen ihre Opfer, um sie zu belästigen, in Verlegenheit zu bringen oder zu bedrohen.
  • DDoS-Angriffe – Stellen Sie sich einen Moment lang Tausende von Fahrzeugen vor, die auf der gleichen Autobahn in eine Richtung fahren – ein Stau, der scheinbar ins Leere läuft. So funktioniert ein DDoS-Angriff (Distributed Denial of Service), nur dass hier keine Autos und Lastwagen, sondern Daten im Stau stehen. Ein weiterer Unterschied ist, dass ein DDoS-Angriff ein böswilliger Versuch ist, den normalen Datenverkehr in der digitalen Welt zu stören. Ein DDoS-Angriff funktioniert durch die Implementierung von Malware, die es einem Hacker ermöglicht, einen Netzwerkserver anzugreifen und ihn mit einem Übermaß an Internetverkehr zu überlasten. Dies wirkt sich auch auf die umgebende Infrastruktur eines Servers aus und führt zum Zusammenbruch von Systemen und Maschinen. Bei Ermittlungen im Bereich der Cyberkriminalität kann ein plötzlicher Anstieg von Datenmustern oder verdächtigen Verkehrsmengen, die von einer einzigen IP-Adresse – einer eindeutigen numerischen Kennung für ein Gerät in einem Computernetzwerk – ausgehen, Hinweise auf den Ursprung eines DDoS-Angriffs liefern.
  • Erpressung – Erpressung gibt es in verschiedenen Formen. Eine Möglichkeit der Online-Erpressung durch Cyberkriminelle ist Ransomware. Eine andere Form der Erpressung, die in die Schlagzeilen geraten ist, ist „Cryptojacking“. Organisationen und Einzelpersonen, die einem erfolgreichen Kryptojacking-Angriff zum Opfer fallen, werden in eine ungünstige Lage gebracht und dann gezwungen, einem Hacker große Geldsummen in Kryptowährung wie Bitcoins zu zahlen. Kryptojacker machen sich die dezentrale Natur der Kryptowährung zunutze, um anonym und im Verborgenen zu operieren.
  • Betrug – Betrug ist eine betrügerische Praxis zur Erlangung eines unlauteren Vorteils oder zur persönlichen Bereicherung. So kann ein Unternehmen beispielsweise fiktive Zahlungen, Rechnungen oder Einnahmen angeben, um ein falsches Bild seiner finanziellen Lage zu vermitteln und so Investitions- oder Steuervorteile zu erlangen. In der digitalen Welt ist der Kredit- und Debitkartenbetrug ein wachsendes Problem. Der Betrug kann in der physischen Welt stattfinden und sich auf den digitalen Bereich ausweiten. So kann ein Betrüger beispielsweise ein Skimming-Gerät verwenden, um Informationen von Personen zu stehlen, die ihre Kredit- oder Debitkarte an einem Kreditkartenbearbeitungsgerät oder Geldautomaten benutzen. Ein Hacker kann auch Schadsoftware verwenden, um Kreditkarteninformationen von Kunden aus einer Kartenverarbeitungssoftware zu erhalten. Die erlangten Informationen über einen Verbraucher können dann online verkauft oder für Einkäufe verwendet werden.
  • Identitätsdiebstahl – Identitätsdiebstahl ist ein invasives Online-Verbrechen, das langfristige schädliche Auswirkungen auf die Finanzen, den Ruf und vieles mehr einer Person haben kann. Beispielsweise kann ein Identitätsdieb mit Ihren persönlichen Daten ohne Ihr Wissen neue Kreditkartenkonten in Ihrem Namen eröffnen. Nach Angaben der Federal Trade Commission sind Anzeichen dafür, dass Sie Opfer eines Identitätsdiebstahls geworden sind, unter anderem unerklärliche Abhebungen von Ihrem Girokonto, Ablehnungen von Händlern, Anrufe von Inkassobüros für Schulden, die nicht von Ihnen stammen, und Abbuchungen in Ihrem Kreditbericht, die Sie nie genehmigt haben.
  • Online-Raubtiere – Online-Raubtiere suchen sich ihre Opfer, in der Regel Kinder und Jugendliche, auf beliebten Websites sozialer Medien. Sie geben oft vor, gleich alt oder ähnlich alt wie ihre Zielperson zu sein, und erschleichen sich mit gefälschten Profilen das Vertrauen der Schwächsten. Durch dieses Grooming können sie ein Kind dazu drängen, explizite Bilder von sich selbst zu verschicken oder Informationen über sich selbst weiterzugeben, was zu Entführungen, gewalttätigen Übergriffen und sexueller Ausbeutung führen kann. Unsere Statistiken zeigen, dass es jedes Jahr Tausende von Fällen gibt, die mit Verbrechen gegen Kinder zusammenhängen, und dazu gehören auch Online-Raubtiere. Nach Angaben des Nationalen Zentrums für vermisste und ausgebeutete Kinder (National Center for Missing and Exploited Children) gingen im Jahr 2020 mehr als 21,7 Millionen Meldungen über ausgebeutete Kinder bei der Behörde ein.
  • Verletzung des Schutzes personenbezogener Daten – Eine Verletzung des Schutzes personenbezogener Daten liegt vor, wenn ein Hacker in ein Computersystem eindringt, um Aufzeichnungen und Daten über Einzelpersonen zu stehlen, z. B. Benutzerpasswörter, Kreditkarteninformationen und sogar Gesundheitsdaten. Diese Art der Cyberkriminalität ist in der Geschäftswelt am häufigsten anzutreffen. Die größten Datenschutzverletzungen der Geschichte betrafen die Konten von Millionen und sogar Milliarden von Nutzern. Ein Beispiel dafür ist der Angriff auf Yahoo vor drei Jahren, bei dem 3 Milliarden Konten betroffen waren. Laut Norton kann ein Datenschutzverstoß auf vier Arten erfolgen: durch Systemschwachstellen, z. B. veraltete Software, schwache Kennwörter, Drive-by-Downloads, die auftreten, wenn ein Benutzer eine gefährdete Website besucht, und gezielte Malware-Angriffe.
  • Verbotene/illegale Inhalte – Diese Art von Cyberkriminalität fällt oft mit Online-Raubtieraktivitäten zusammen, bei denen Personen Kinder online ausnutzen und versuchen, sexuell eindeutige Bilder zu erhalten. Zu den verbotenen/illegalen Inhalten im Internet gehören aber auch Aufnahmen von kriminellen Aktivitäten und realer oder simulierter Gewalt. Als illegale Inhalte gelten auch Inhalte, die für illegale Aktivitäten werben, wie z. B. die Herstellung von Waffen oder Bomben und extreme politische oder hasserfüllte Ansichten, die gefährdete Personen zu kriminellen Handlungen verleiten können. Im Geschäftsleben können zu den verbotenen Inhalten auch Inhalte von Streaming-Diensten gehören, auf die ohne Genehmigung zugegriffen wurde, sowie IP-Adressen, die zur Begehung betrügerischer Aktivitäten erworben wurden.

Wie Sie sich einfach schützen können

Die meisten Cyberangriffe könnten durch folgende grundlegende Sicherheitsmaßnahmen verhindert werden:

  • Wählen Sie sichere Passwörter und verwenden Sie sie nicht für mehrere Anmeldungen
  • Installieren Sie Sicherheitssoftware wie Antivirenprogramme und Zwei-Faktor-Authentifizierung. Diese Art von Software ist oft kostenlos erhältlich.
  • Halten Sie die gesamte Sicherheitssoftware und die Betriebssysteme auf dem neuesten Stand (diese können so eingestellt werden, dass sie automatisch aktualisiert werden)

Oder Sie melden sich bei unserer Detektei und wir werden Ihnen gerne behilflich sein.

You cannot copy content of this page