Cybercrime und die Bedrohungen für die Wirtschaft (Teil 2)
Von ORR Ass. jur. Frank Grantz, Altenholz
3.4 Botnetze
Auch Angriffe über sog. Botnetze, sind ein gängiges Mittel für Cyberattacken. Diese sind oftmals mit anderen Angriffsmethoden verbunden. Unter einem Botnet versteht man einen Zusammenschluss vernetzter Computer, die über ein verstecktes Schadprogramm, dem sog.en Bot, miteinander verbunden sind und die Rechenleistung, Netzwerkanbindung und Daten ihrer Wirte für die Hintermänner nutzbar machen.1 Der eigentliche Besitzer des Computers bekommt davon in der Regel nichts mit und weiß somit auch nicht, dass sein Rechner Teil eines Botnetzes ist. Überwacht und gesteuert werden die Bots über Command-and-Control-Server, über welche die Hintermänner Befehle in das Netzwerk einspielen oder Daten einsammeln können. Die Attraktivität von Botnetzen liegt in den vielfältigen Einsatzmöglichkeiten. Die meisten Bots sind multifunktional konzipiert, können je nach Einsatzbefehl Daten ausspähen, DDoS Attacken durchführen oder als Erpressungstrojaner fungieren. Zeitweise schlummern sie auch einfach über eine bestimmte Zeit ohne speziell aktiv zu werden. Bots werden gerne zum massenhaften Versand von Spam oder Phishing Mails aber auch zum Verbreiten anderer Viren verwendet. Durch Methoden des Social Engineering werden die Empfänger dazu gebracht, einen Anhang zu öffnen oder auf einen eingefügten Link zu klicken und schon ist das System infiziert. In einer eher passiven Rolle befindet sich der Bot, wenn er schlicht als Speichermedium für illegale Filesharing-Angebote genutzt wird oder wenn er Rechenleistung abzweigt, um beispielsweise Cryptowährung-Mining2 zu betreiben. Auch das kann für eine Firma u.U. einen Reputationsverlust bedeuten.
3.5 Schadsoftware (Malware)3
Eine weitere und im Bereich der Cyberangriffe auf Unternehmen besonders häufig zu findende Angriffsmöglichkeit4 stellen die sog. Schadprogramme oder die „Malware“ dar, die oftmals mit anderen Angriffsmethoden kombiniert werden. Dabei werden je nach Bedarf verschiedene Typen von Schadprogrammen programmiert. Bei sog. Rootkits handelt es sich um quasi „Tarnkappen“ für Schadsoftware. Die eigentliche Gefahr geht dabei nicht von dem Rootkit selbst aus, sondern von den Schadcodes, deren Spuren es verwischt. Seine besondere Fähigkeit liegt darin, Schadprogramme vor Virenscannern und Sicherheitslösungen zu verstecken. Über einen Rootkit können sich entsprechende Angreifer unbemerkt auf dem Computer anmelden oder mit Administrationsrechten Programme ausführen. Beim klassischen Trojaner handelt es sich um eine Software, die heimlich auf Rechnern installiert wird, ohne dass der Nutzer das merkt. Das Programm schleicht sich ins System ein und erfüllt speziell vorprogrammierte Aufgaben. Trojaner spähen beispielsweise Worte oder Zugangsdaten für Online Banking aus, sie können aber auch einfach nur protokollieren was der Angreifer der Anwender auf der Tastatur eingibt. Bei Ransomware-Trojanern handelt es sich um eine Art von Malware, die Geld von Opfern erpressen soll. Oftmals fordert Ransomware eine Zahlung vom Benutzer, damit die Änderungen rückgängig gemacht werden, die der Trojaner auf dem Computer des Opfers vorgenommen hat. Diese Änderungen können Verschlüsselungen der auf der Festplatte befindlichen Daten darstellen – die dann nicht mehr verfügbar sind – oder aber die Blockierung des normalen Zugriffs auf das System bewirken.5
3.6 Crime-as-a-service
Das Phänomen crime-as-a-service hat sich insbesondere in Zusammenhang mit der Nutzung des DarkWeb und der Underground Economy (digitale Schwarzmärkte) entwickelt.6 Aufgrund der hohen Technologie und der breiten Kenntnisse, die für einen entsprechenden Cyberangriff benötigt werden, kann man sich heute über das Darknet quasi „moderne Verbrecher“ kaufen. Das Zukunftsmodell Crime-as-a-service der organisierten Kriminalität ermöglicht, dass sich Klient und Auftraggeber nur virtuell treffen und auch gleich wieder trennen können. Das Vorgehen ist damit dezentral und ortsungebunden. Man telefoniert nicht miteinander, sondern kommuniziert ausschließlich über das Internet. Auch die Entlohnungen werden über virtuelle Währungen wie zum Beispiel Bitcoins nicht nachvollziehbar abgewickelt. In diesen Fällen wird häufig auch organisiert und arbeitsteilig vorgegangen: so suchen und verkaufen Hacker Schwachstellen von Software, Entwickler programmieren hierzu passende Schadsoftware, Angreifer nutzen diese, um Informationen auszuspähen und andere kaufen letztlich gestohlene Informationen, nutzen Sie aus und machen sie zu Geld. Die dabei genutzte digitale Währung im wesentlichen Bitcoin sorgt dafür, dass hierbei anonyme, nur schwer nachzuvollziehende Zahlungsvorgänge ermöglicht werden.7
Service
Aktivitäten
Aktuelle Ausgabe
Mit ihrem aktuellen und vielfältigen Themenspektrum, einer Mischung aus Theorie und Praxis und einem Team von renommierten Autorinnen und Autoren hat „Die Kriminalpolizei“ sich in den vergangenen Jahren einen ausgezeichneten Ruf erworben.
Erklärung einschlägiger Präventions-Begriffe
Meist gelesene Artikel
RSS Feed PolizeiDeinPartner.de
PolizeideinPartner.de - Newsfeed
-
Begleithilfe zu mehr Cybersicherheit nach Stand der Technik
Mit dem IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) steht ein für Bundesbehörden ...
-
Neue Maßstäbe für die Cybersicherheit in Europa
Mit der NIS2-Richtlinie verfolgt die Europäische Union das Ziel, die Cybersicherheit in Europa weiter zu stärken und ...
-
Mehr Respekt im Straßenverkehr
Manche Mitmenschen lassen ihren Emotionen im Straßenverkehr freien Lauf. Sie strecken anderen den Mittelfinger ...
-
Messer im Klassenzimmer
Seit Jahren steigt die Messergewalt an Schulen bundesweit kontinuierlich an, ebenso die Debatte darüber, wie man mehr ...
-
Gewalt im Justizvollzug
Im Herbst 2023 sticht ein 22-jähriger Gefangener in einem Gefängnis in Frankenthal (Rheinland-Pfalz) einem ...
-
Die optimale Balance zwischen Cloud und On-Premise
Unternehmen stehen vor der Herausforderung, ihre IT-Infrastruktur flexibel, effizient und sicher zu gestalten. Eine ...
-
IT-Sicherheit für KMU
Sich gegen den digitalen Trend zu stellen, ist so vergebens wie den Lauf der Zeit anhalten zu wollen. Doch jede ...