Cybercrime und die Bedrohungen für die Wirtschaft (Teil 2)
Von ORR Ass. jur. Frank Grantz, Altenholz
3.4 Botnetze
Auch Angriffe über sog. Botnetze, sind ein gängiges Mittel für Cyberattacken. Diese sind oftmals mit anderen Angriffsmethoden verbunden. Unter einem Botnet versteht man einen Zusammenschluss vernetzter Computer, die über ein verstecktes Schadprogramm, dem sog.en Bot, miteinander verbunden sind und die Rechenleistung, Netzwerkanbindung und Daten ihrer Wirte für die Hintermänner nutzbar machen.1 Der eigentliche Besitzer des Computers bekommt davon in der Regel nichts mit und weiß somit auch nicht, dass sein Rechner Teil eines Botnetzes ist. Überwacht und gesteuert werden die Bots über Command-and-Control-Server, über welche die Hintermänner Befehle in das Netzwerk einspielen oder Daten einsammeln können. Die Attraktivität von Botnetzen liegt in den vielfältigen Einsatzmöglichkeiten. Die meisten Bots sind multifunktional konzipiert, können je nach Einsatzbefehl Daten ausspähen, DDoS Attacken durchführen oder als Erpressungstrojaner fungieren. Zeitweise schlummern sie auch einfach über eine bestimmte Zeit ohne speziell aktiv zu werden. Bots werden gerne zum massenhaften Versand von Spam oder Phishing Mails aber auch zum Verbreiten anderer Viren verwendet. Durch Methoden des Social Engineering werden die Empfänger dazu gebracht, einen Anhang zu öffnen oder auf einen eingefügten Link zu klicken und schon ist das System infiziert. In einer eher passiven Rolle befindet sich der Bot, wenn er schlicht als Speichermedium für illegale Filesharing-Angebote genutzt wird oder wenn er Rechenleistung abzweigt, um beispielsweise Cryptowährung-Mining2 zu betreiben. Auch das kann für eine Firma u.U. einen Reputationsverlust bedeuten.
3.5 Schadsoftware (Malware)3
Eine weitere und im Bereich der Cyberangriffe auf Unternehmen besonders häufig zu findende Angriffsmöglichkeit4 stellen die sog. Schadprogramme oder die „Malware“ dar, die oftmals mit anderen Angriffsmethoden kombiniert werden. Dabei werden je nach Bedarf verschiedene Typen von Schadprogrammen programmiert. Bei sog. Rootkits handelt es sich um quasi „Tarnkappen“ für Schadsoftware. Die eigentliche Gefahr geht dabei nicht von dem Rootkit selbst aus, sondern von den Schadcodes, deren Spuren es verwischt. Seine besondere Fähigkeit liegt darin, Schadprogramme vor Virenscannern und Sicherheitslösungen zu verstecken. Über einen Rootkit können sich entsprechende Angreifer unbemerkt auf dem Computer anmelden oder mit Administrationsrechten Programme ausführen. Beim klassischen Trojaner handelt es sich um eine Software, die heimlich auf Rechnern installiert wird, ohne dass der Nutzer das merkt. Das Programm schleicht sich ins System ein und erfüllt speziell vorprogrammierte Aufgaben. Trojaner spähen beispielsweise Worte oder Zugangsdaten für Online Banking aus, sie können aber auch einfach nur protokollieren was der Angreifer der Anwender auf der Tastatur eingibt. Bei Ransomware-Trojanern handelt es sich um eine Art von Malware, die Geld von Opfern erpressen soll. Oftmals fordert Ransomware eine Zahlung vom Benutzer, damit die Änderungen rückgängig gemacht werden, die der Trojaner auf dem Computer des Opfers vorgenommen hat. Diese Änderungen können Verschlüsselungen der auf der Festplatte befindlichen Daten darstellen – die dann nicht mehr verfügbar sind – oder aber die Blockierung des normalen Zugriffs auf das System bewirken.5
3.6 Crime-as-a-service
Das Phänomen crime-as-a-service hat sich insbesondere in Zusammenhang mit der Nutzung des DarkWeb und der Underground Economy (digitale Schwarzmärkte) entwickelt.6 Aufgrund der hohen Technologie und der breiten Kenntnisse, die für einen entsprechenden Cyberangriff benötigt werden, kann man sich heute über das Darknet quasi „moderne Verbrecher“ kaufen. Das Zukunftsmodell Crime-as-a-service der organisierten Kriminalität ermöglicht, dass sich Klient und Auftraggeber nur virtuell treffen und auch gleich wieder trennen können. Das Vorgehen ist damit dezentral und ortsungebunden. Man telefoniert nicht miteinander, sondern kommuniziert ausschließlich über das Internet. Auch die Entlohnungen werden über virtuelle Währungen wie zum Beispiel Bitcoins nicht nachvollziehbar abgewickelt. In diesen Fällen wird häufig auch organisiert und arbeitsteilig vorgegangen: so suchen und verkaufen Hacker Schwachstellen von Software, Entwickler programmieren hierzu passende Schadsoftware, Angreifer nutzen diese, um Informationen auszuspähen und andere kaufen letztlich gestohlene Informationen, nutzen Sie aus und machen sie zu Geld. Die dabei genutzte digitale Währung im wesentlichen Bitcoin sorgt dafür, dass hierbei anonyme, nur schwer nachzuvollziehende Zahlungsvorgänge ermöglicht werden.7
Service
Aktivitäten
Aktuelle Ausgabe
Mit ihrem aktuellen und vielfältigen Themenspektrum, einer Mischung aus Theorie und Praxis und einem Team von renommierten Autorinnen und Autoren hat „Die Kriminalpolizei“ sich in den vergangenen Jahren einen ausgezeichneten Ruf erworben.
Erklärung einschlägiger Präventions-Begriffe
Meist gelesene Artikel
RSS Feed PolizeiDeinPartner.de
PolizeideinPartner.de - Newsfeed
-
Kriminalprävention im Städtebau
Dunkle Unterführungen, unübersichtliche Parkhäuser, einsame Parkanlagen oder zwielichtige Gegenden...
-
Gewalt gegen Ärzte
In der Notaufnahme einer Berliner Klinik prügeln drei Brüder in der Silvesternacht 2024 einen Arzt...
-
Sicherer Login mit Passkey
Ein Internet ganz ohne Passwörter und ohne Phishing – das kann mit der Passkey-Technologie...
-
Künstliche Intelligenz stärkt Datenkompetenz
DsiN präsentiert neuen „Dat-O-Mat“
-
Neue Vorschriften im Straßenverkehr
Das ändert sich im Jahr 2025
-
Wie können Schulwege sicherer werden?
DVR-Umfrage bei Eltern von Schulkindern
-
Cybersicherheit: Widerstandsfähigkeit gegen Angriffe steigt
Bericht zur Lage der IT-Sicherheit in Deutschland 2024