Was für Kategorien von Cyberkriminalität gibt es überhaupt?

Was für Kategorien von Cyberkriminalität existieren? Hören tut man vieles in der Presse aber wie sind diese zu strukturieren? In der Regel werden diese oft in eine der folgenden acht Hauptkategorien eingeteilt:

Industriespionage: Unternehmen sind zunehmend die Ziele der Industriespionage. Zu diesen Angriffen gehören die Erfassung von Wettbewerbsinformationen, der Diebstahl von Produktspezifikationen, Plänen und Schaltplänen sowie Geschäftsinformationen wie Marketing- und Kundeninformationen. Unternehmen können Ziele für eines Angreifer werden, wegen

Mangelndes Fachwissen: Trotz eines erhöhten Sicherheitsbewusstseins besteht ein Mangel an qualifizierten Sicherheitsexperten und dies wird immer schlimmer. Infolgedessen verfügen Organisationen nicht über angemessene Präventions-, Detektiv- und Reaktionsfähigkeiten.
Mangelnder Ressourcen: Unternehmen fehlen oft die Ressourcen, um Angriffe auf ihre Systeme zu verhindern oder sogar zu erkennen.

Mangelnde Besorgnis: Die Geschäftsleitung und die Verwaltungsräte in vielen Organisationen verschließen immer noch die Augen vor Anfragen nach Sicherheitsressourcen.
Mangelnder Berichterstattung oder Strafverfolgung: Aufgrund von PR-Bedenken und der Unfähigkeit, Cyberkriminelle wegen fehlender oder mangelnder ordnungsgemäß behandelter Beweise zu verfolgen, bleibt die Mehrheit der Geschäftsangriffe immer noch nicht gemeldet. Darüber hinaus verlangen nur wenige Gerichtsbarkeiten von Organisationen, Einbrüche im Zusammenhang mit geistigem Eigentum offenzulegen. Die Kosten für Unternehmen können daher erheblicher sein als angenommen, da Verluste von Geschäftsgeheimnissen oder proprietären Informationen, Einnahme- und Reputationsverlusten drohen.

Finanzangriffe: Banken, Großunternehmen und E-Commerce-Websites sind die Ziele von Finanzangriffen. Diese können versuchen, Gelder zu stehlen oder zu veruntreuen, Zugang zu Online-Finanzinformationen zu erhalten, Menschen oder Unternehmen zu erpressen oder die persönlichen Kreditkartennummern von Kunden zu erhalten. Ransomware-Angriffe sind immens erfolgreiche Formen von Finanzangriffen, die Informationen verschlüsseln und ein Lösegeld in Kryptowährung für den Schlüssel zur Entschlüsselung der Informationen verlangen. Destructware-Angriffe ähneln Ransomware, da sie oft Lösegeld verlangen, aber keine Schlüssel für die Wiederherstellung der verschlüsselten Informationen bereitstellen.

„Spaß“-Angriffe: Spaßangriffe werden von Nervenkitzelsuchenden verübt, die von Neugier oder Aufregung motiviert sind. Obwohl diese Angreifer möglicherweise nicht beabsichtigen, Schaden anzurichten oder die Informationen, auf die sie zugreifen, zu verwenden, sind sie immer noch gefährlich und ihre Aktivitäten sind immer noch illegal. Diese Angriffe lassen sich relativ einfach erkennen und strafrechtlich verfolgen, das es sich bei den Tätern oft um Skript-Kiddies (Hacker, die Skripte oder Programme verwenden, die von anderen Hackern geschrieben wurden, weil sie selbst keine Programmierkenntnisse haben) handeln oder anderweitig unerfahrene Hacker, welche möglicherweise nicht wissen, wie sie ihre Spuren effektiv verwischen sollen. Da normalerweise kein wirklicher Schaden gegen das System angerichtet oder beabsichtigt ist, kann es für ein Unternehmen verlockend sein, den Angreifer strafrechtlich zu verfolgen und dem Vorfall einen positiven PR-Spin zu verleihen. Eine solche Aktion wird jedoch wahrscheinlich andere motivieren, größere und konzentriertere Grollangriffe gegen ihr Unternehmen zu starten. Viele dieser Cyberkriminelle suchen nur nach Bekanntheit. Obwohl es eine Sache ist, mit einem kleinen Freundeskreis über die Verunstaltung einer öffentlichen Website zu prahlen, erreicht der schlaue Hacker eine Prominenz in der Szene.

Grollangriffe: Grollangriffe zielen auf Menschen oder Unternehmen ab, wo der Angreifer durch den Wunsch sich zu rächen motiviert ist. Oft ist es ein verärgerter Mitarbeiter welcher beispielsweise Geschäftsgeheimnisse stehlen, wertvolle Daten löschen oder eine Logikbombe in ein kritisches System oder eine kritische Anwendung platziert. Glücklicherweise können diese Angriffe (zumindest im Falle eines verärgerten Mitarbeiters) leichter zu verhindern oder zu verfolgen sein als viele andere Arten von Angriffen, weil der Angreifer dem Opfer oft bekannt ist und der Angriff oft eine sichtbare Wirkung besitzt, die eine praktikable Beweisspur nach sich zieht. Die meisten Unternehmen verfügen über gut etablierte Kündigungsverfahren.

Hacktivismen: Ideologische Angriffe, allgemein bekannt als Hacktivismus, sind in den letzten Jahren immer häufiger geworden. Hacktivisten zielen in der Regel auf Unternehmen oder Organisationen ab, um gegen eine umstrittene Position zu protestieren, die nicht mit ihrer eigenen Ideologie übereinstimmt. Diese Angriffe haben in der Regel die Form von DDoS-Angriffen, können aber auch Datendiebstahl beinhalten. Angriffe auf militärische und politische Nachrichtendienste werden von Kriminellen, Verrätern oder ausländischen Militär- und Geheimdienstagenten verübt, die geheime Regierungs-, Strafverfolgungs- oder Militärinformationen suchen. Solche Angriffe werden oft von Regierungen in Kriegs- und Konfliktzeiten durchgeführt.

Terroranschläge: Terrorismus existiert auf vielen Ebenen im Internet. Nach den Terroranschlägen am 11. September 2001 wurde der Öffentlichkeit das Ausmaßes des Terrorismus im Internet schmerzlich bewusst. Terroristische Organisationen und Zellen nutzen Online-Funktionen, um Angriffe zu koordinieren, Gelder zu überweisen, den internationalen Handel zu schädigen, kritische Systeme zu stören, Propaganda zu verbreiten, neue Mitglieder zu rekrutieren und nützliche Informationen über die Entwicklung von Techniken und Terrorinstrumenten, einschließlich nuklearer, biologischer und chemischer Waffen, zu erhalten.

Und was ist mit der Meldepflicht?

Obwohl diese Gesetze in der Regel gesetzliche Strafen enthalten, kann der Schaden für den Ruf einer Organisation und der potenzielle Geschäftsverlust – verursacht durch die Offenlegungspflicht dieser Gesetze – der wichtigste und schädlichste Aspekt für betroffene Organisationen sein. Daher verpflichten die Offenlegungsgesetze Unternehmen, wirksame Richtlinien und Praktiken zur Informationssicherheit umzusetzen, um das Risiko zu verringern, dass überhaupt eine Datenschutzverletzung auftritt.

Indem sie Organisationen verpflichten, die Öffentlichkeit über eine Datenschutzverletzung zu informieren, ermöglichen Offenlegungsgesetze potenziellen Opfern, defensive oder korrigierende Maßnahmen zu ergreifen, um den durch Identitätsdiebstahl verursachten Schaden zu vermeiden oder zu minimieren.

„Poke“, euer Siniša

Add a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.