Eberswalde (Brandenburg) – Die Bedrohungslage im Bereich Cybercrime wird von allen mit dem Thema befassten Behörden auf Bundes- sowie Landesebene als anhaltend hoch betrachtet. Dies spiegelt sich auch im Bundeslagebild „Cybercrime“ des Bundeskriminalamtes[1] wider.
Cybercrime gehört weiter zu den Phänomenbereichen mit dem höchsten Schadenspotenzial in Deutschland. Die durch den Branchenverband Bitkom e.V. errechneten Cybercrime-Schäden in Deutschland beliefen sich laut Wirtschaftsschutzbericht 2021 auf 223,5 Mrd. Euro und sind damit mehr als doppelt so hoch wie noch 2019. Alleine im Bereich „Ransomware“[2] hat sich der jährliche Schaden mit 24,3 Mrd. EUR seit der letzten Befragung fast verfünffacht.
Die Möglichkeiten im Rahmen der Digitalisierung der Gesellschaft, sowohl im privaten als auch kommerziellen Bereich, geben regelmäßig auch Manipulations- und Angriffsmöglichkeiten für Cyberkriminelle.
Generell wird im Bereich Cybercrime von einem hohen Dunkelfeld ausgegangen. Das bedeutet, dass eine Vielzahl von Straftaten nicht der Polizei zur Kenntnis gelangen. Dies kann verschiedenste Gründe haben. Neben einem befürchteten Reputationsverlust können auch fehlende Kenntnisse über einen tatsächlich vorliegenden Cyberangriff eine Rolle spielen. Um einen etwaigen Angriff in einigen Fällen tatsächlich als solchen zu identifizieren, wird oftmals spezieller IT-Sachverstand benötigt, der nicht in allen Unternehmen und Behörden vorhanden ist.
Weiterhin wäre hier die Einordnung des Delikts durch den Betroffenen als zu geringfügig vom Schadensaufkommen zu nennen sowie die oftmals fehlende Kenntnis, was gerade Ermittlungsbehörden für den Betroffenen konkret tun können.
Eine besondere Gefährdung liegt bei Unternehmen vor, die eine IT-Infrastruktur nutzen, ohne eine regelmäßige Updatepolitik zu betreiben. Hier können gezielt Systemschwachstellen ausgenutzt werden um in die IT-Infrastruktur der Institution einzubrechen.
Darüber hinaus spielen bei erfolgreich durchgeführten Cyberangriffen auch die Mitarbeitenden eines Unternehmens eine zentrale Rolle. Einfallstore für kriminelle Gruppierungen stellen noch immer das Ausspähen von Daten mittels Phishing-E-Mails dar. Die fehlende Umsichtigkeit von Mitarbeitern bei dem Öffnen von E-Mails bzw. E-Mail-Anhängen kann nach wie vor zum Schadenseintritt führen.
Immer wieder werden Fragen nach dem Vorgehen von sogenannten „Hackern“ gestellt, um sich ggf. vor etwaigen Angriffen schützen zu können.
Eine allgemeingültige Antwort auf die Vorgehensweise von sogenannten „Hackern“ gibt es aber nicht.
Jedoch stellt der Identitätsdiebstahl regelmäßig die vorbereitende Einstiegshandlung für die Begehung weiterer Straftaten der Cybercrime und anderer Delikte dar (z. B. betrügerische Warenbestellungen, Missbrauch von Kreditkartendaten, Anlegen von Accounts mit den Daten fremder Personen, Versendung von Schadsoftware, DDOS – Attacken zum Nachteil von Unternehmen und Einrichtungen). Die digitale Identität einer Person besteht in der Regel aus Identifikations- und Authentisierungsdaten, wie etwa der Kombination von Benutzername und Passwort, Bank- oder Kreditkarteninformationen oder E-Mail-Adressen. Das Verschaffen des unberechtigten Zugangs zu derartigen Daten, der Identitätsdiebstahl, findet vor allem mittels Social Engineering, Schadprogrammen auf infizierten Endsystemen (z. B. Einsatz von Keyloggern[3] und Spyware[4] ) oder durch Datenabfluss nach dem Angriff auf Online-Plattformen oder auf Servern statt.
Die Rolle Mensch spielt neben eventuellen Systemschwachstellen die größte Rolle. Angefangen beim Administrator der, teils auch durch finanzielle Grenzen, keine regelmäßigen Schulungen erfährt. Über den normalen Mitarbeiter, der viele oder nicht korrekte Zugriffsrechte (Installation, Laufwerke usw.) besitzt, bis hin zu zahlungsbevollmächtigten Mitarbeitern, die kein 4-Augen-Prinzip bei der Abwicklung von Rechnungen haben.
Spezifische Sicherheitskonzepte können dabei helfen, die Lage im Ernstfall zu bewältigen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt als die zentrale Behörde für IT-Sicherheit die wesentlichen Inhalte entsprechender Sicherheitskonzepte ausführlich. Daher empfehlen wir gerne, sich z. B. auf dessen Webseite zu informieren.
Nach den hiesigen Erfahrungen ist es insbesondere für Institutionen wichtig, die relevanten Geschäftsprozesse sowie -abläufe aufzuarbeiten, Risiken einzuschätzen und den jeweiligen Schutzbedarf feststellen zu können. Das Ziel sollte die ganzheitliche Unternehmensbetrachtung sein, daher befürworten wir für Neueinsteiger zunächst die Basis-Absicherungsmaßnahmen des BSI umzusetzen.
Aus unserer Sicht ist insbesondere entscheidend, dass eine kontinuierliche Fortentwicklung des Sicherheitskonzeptes mit den verbundenen Maßnahmen angestrebt wird.
In diesem Zusammenhang werden zuerst der Ist- und Soll-Stand erhoben. Diese werden anschließend miteinander abgeglichen und in der Folge Maßnahmen geplant bzw. umgesetzt, um sich dem Soll-Stand anzunähern.
Uns ist bewusst, dass dies aufwendig ist und teilweise fachlichem und daher auch oft teurem know-how bedarf. Der dadurch verhinderte Schaden kann jedoch im Ernstfall weitaus höher ausfallen.
Kriminalhauptkommissar Dieter Rocher
Fachverantwortlicher der Zentralen Ansprechstelle Cybercrime
LKA Brandenburg
[1] https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/cybercrime_node.html
[2] „Ransomware“ sind Computerprogramme, mit deren Hilfe ein Eindringling (Trojaner) den Zugriff auf einen fremden Computer sperren kann, um für die Entsperrung ein „Lösegeld“ zu fordern. Die Bezeichnung „Ransomware“ setzt sich aus der englischen Bezeichnung für Lösegeld „Ransom“ sowie dem für Schadsoftware gebräuchlichen Wort „Malware“ zusammen.
[3] Als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern, filtern. (Quelle: www.bsi.bund.de, Glossar)
[4] Als Spyware werden Programme bezeichnet, die heimlich Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. (Quelle: www.bsi.bund.de, Glossar)