Folgen für ...
- erhebliche finanzielle Verluste
- Rufschädigung
- Komprimentierung von Daten
Cyberkriminalität
Cyberkriminalität umfasst eine Bandbreite von kriminellen Handlungen, die mittels Computer, Netzwerken oder anderen digitalen Geräten begangen werden. Sie dient als Oberbegriff für diverse illegale Aktivitäten, die von Cyberkriminellen ausgeführt werden, darunter Hacking, Phishing, Identitätsdiebstahl, Ransomware und Malware-Angriffe.
In einer Welt, in der die meisten Transaktionen online über digitale Plattformen abgewickelt werden, hat sich die Verbreitung von Cyberkriminalität alarmierend ausgeweitet. Die prognostizierten Kosten cyberkrimineller Angriffe könnten bis 2026 weltweit über 20 Billionen US-Dollar erreichen, basierend auf aktuellen Trends.
Die Auswirkungen von Cyberkriminalität sind grenzübergreifend, ohne physische Beschränkungen für Angreifer, Opfer und technische Infrastrukturen, die sich weltweit erstrecken. Cyberkriminalität manifestiert sich in verschiedenen Formen durch den Einsatz von Technologie, um Sicherheitslücken sowohl bei Privatpersonen als auch in Unternehmen auszunutzen. Die fortlaufende Evolution dieser Kriminalitätsform präsentiert sich als ein dynamischer Kampf, der die Fähigkeiten zur Untersuchung, Verfolgung und Prävention von Cyberkriminalität stets herausfordert.
Bedrohung für ...
- Einzelpersonen
- Unternehmen
- Regierungen
Die Erfindung des Internets
Ende der 1960er Jahre entwickelte die Advanced Research Project Agency (ARPA) des Pentagon ein System, mit dem Computer über große Entfernungen miteinander kommunizieren konnten. Bis dahin konnten die meisten Computer nur vernetzt werden, wenn sie sich im selben Gebiet befanden, und selbst dann waren sie in ihrer Fähigkeit, Daten auszutauschen, eingeschränkt. Die ARPA wollte das ändern. 1969 konnte das neue Netzwerksystem der ARPA (bekannt als Packet Switching) eine Nachricht von einem Computer an der Universität von Kalifornien in Los Angeles quer durch den Staat an ein Gerät am Stanford Research Institute senden. Plötzlich konnten mehrere Computer Datenpakete senden und empfangen, wodurch ein Internet-Netzwerk entstand.
1962
Die moderne Geschichte der Cyberkriminalität begann, als Allen Scherr einen Cyberangriff auf die Computernetzwerke des MIT verübte und Passwörter mit einer Lochkarte aus der Datenbank stahl.
1971
Der erste Computervirus wurde zu Forschungszwecken von Bob Thomas bei BBN Technologies entwickelt. Das sich selbst replizierende Programm mit dem Namen Creeper wurde 1971 im ARPANET entdeckt und prophezeite das Potenzial zukünftiger Viren, Computersystemen erheblichen Schaden zuzufügen.
1971, nur zwei Jahre nachdem die erste Nachricht über das ARPNET verschickt worden war, entwickelte ein Forscher, der an dem Projekt arbeitete, den sogenannten Creeper. Dabei handelte es sich um ein einfaches Programm, das sich unabhängig von menschlicher Kontrolle von einem angeschlossenen Computer zum anderen bewegte und die Nachricht „I’m a crepper. Catch me if you can“ (Ich bin ein Kriecher, fange mich, wenn du kannst) verbreitete.
Der Forscher, Bob Thomas, war kein Cyberkrimineller; er spielte nur mit dieser sich schnell entwickelnden Technologie. Sein Experiment war jedoch ein Zeichen für die Zukunft. Dieses selbständig arbeitende und sich selbst reproduzierende Programm, das sich von einem Gerät zum anderen verbreitet, war ein Vorbote der Schadsoftware, wie wir sie heute kennen.
Als Antwort auf Creeper entwickelte ein anderes Teammitglied – Ray Tomlinson, der Erfinder der E-Mail – ein Programm zur Verfolgung und Beseitigung des Virus. Er nannte es Reaper und es ist das erste bekannte Beispiel für eine Cybersicherheitssoftware. Dieses Wettrüsten zwischen Schadsoftware und Antivirus treibt die Entwicklung der Cybersicherheit bis heute an.
1988
Der erste große Cyberangriff im Internet erfolgte durch Robert Morris, Doktorand an der Cornell University. Der “Morris-Wurm” breitete sich im Jahr vor der Einführung des World Wide Web aus, als das Internet vor allem von akademischen Forschern genutzt wurde. Er infizierte die Computersysteme zahlreicher Institutionen – darunter Stanford, Princeton, Johns Hopkins, NASA, Lawrence Livermore Labs und UC Berkeley.
1981
Die erste Person, die wegen Cyberkriminalität verurteilt wurde, war Ian Murphy. Es war ihm gelungen, sich in die internen Systeme von AT&T zu hacken, die Uhren der Computer zu verstellen und damit für Chaos zu sorgen.
1995
Vladimir Levin war der erste bekannte Hacker, der versuchte, eine Bank auszurauben – noch dazu eine sehr große Bank. Er hackte sich in das Netzwerk der Citibank ein und führte zahlreiche betrügerische Transaktionen aus. Insgesamt überwies er mehr als $ 10 Millionen auf verschiedene Bankkonten in aller Welt.
1995
Kevin Mitnick – einer der berüchtigtsten Hacker der Geschichte – drang als erster Mensch überhaupt in große Netzwerke ein, indem er Menschen manipulierte und Insider ausnutzte, um Codes zu erhalten. Mit diesen erlangte er unter anderem Zugang zu Motorola und Nokia.
Das Jahrzehnt der 90er Jahre brachte einige der großartigsten Kommunikationstechnologien hervor, die der Menschheit bekannt sind: Das Internet verband die Menschen über verschiedene Kommunikationsnetze überall auf der ganzen Welt.
1994
Datastream Cowboy und Kuji – ein 16 Jahre alter britischer Schüler und sein Komplize – nutzten einen “Passwort-Sniffer”, um eine Reihe von Angriffen zu starten, die das Rome Laboratory der Air Force lahmlegten. Dabei stahlen sie Forschungsdaten, die als Angriffsanweisungen für Kampfflugzeuge im Gefecht verwendet wurden.
1998
Max Butler, der als Sicherheitsberater u.a. für das FBI arbeitete, hackte sich unter falschem Vorwand in die Websites der US-Regierung ein. Die US-Luftwaffe machte die Behörden auf seine Missetaten aufmerksam, woraufhin er eine 18-monatige Haftstrafe erhielt. Später wurde er wegen einer weiteren illegalen Handlung zu 13 Jahren Haft verurteilt – eine Rekordstrafe für einen Hacker.
1999
Computerviren waren in der Öffentlichkeit relativ unbekannt, bis sich im März 1999 das Virus Melissa verbreite und Benutzer im gesamten Internet beeinträchtigte. Dabei beschädigte es ihre Microsoft-Dokumentdateien und verursachte einen geschätzten Schaden von $ 80 Millionen.
2006
Die 13-jährige Megan Meier wurde von einem Online-"Freund" namens Josh emotional manipuliert. Sie galt als behütet aufgewachsenes Kind. Als sie Josh entdeckte, bat sie ihre Mutter um Erlaubnis, ihn zu ihrem virtuellen Freund zu erklären. Nachdem ihre Mutter Josh als unverdächtig eingestuft hatte, durfte Megan die Freundschaft eingehen. Allerdings stellte sich heraus, dass "Josh" eigentlich eine ehemalige Freundin aus der Nachbarschaft war, die zusammen mit ihrer Mutter und einem Mitarbeiter eine falsche Identität auf MySpace erstellt hatte, um Megan zu täuschen. Als "Josh" begann, Megan zu beleidigen und zu hetzen, brach ihre Welt zusammen. Nach langem Cybermobbing nahm Megan sich das Leben.
Im ersten Jahrzehnt des neuen Jahrtausends gab es ausgefeiltere Angriffe und zahlreiche Advanced-Persistent-Threat-Akteure (APTs), von denen die meisten von Staaten finanziert wurden. Die Weiterentwicklung der Cyberkriminalität brachte neue Viren und Würmer hervor, die in kritischen Sektoren der globalen digitalen Wirtschaft erheblichen Schaden anrichteten.
2000
Ein 15-jähriger Hacker mit dem Namen Michael Calse – und dem Online-Alias “Mafiaboy” – startete eine Reihe von DDoS-Angriffen (Distributed Denial of Service) auf einige der größten kommerziellen Websites der Welt, wie Amazon, Yahoo, CNN und eBay. Der Angriff brachte die Websites teilweise stundenlang zum Erliegen und kostete diese Unternehmen unzählige Millionen.
In den 2010ern explodierte die Cyberkriminalität, aus einer kleinen Industrie wurde ein Milliardengeschäft. Angreifer entwickelten raffinierte Programme und Techniken, was zu einem Anstieg von Angriffen und Verlusten in Billionenhöhe führte. Unternehmen reagierten mit verstärkter Einstellung von Cybersecurity-Experten, um dem wachsenden Risiko zu begegnen. Ethical Hacking entstand als Antwort auf die steigende Nachfrage nach Datensicherheit. Die ständige Weiterentwicklung von Cyberbedrohungen stellt Unternehmen jedoch vor immer größere Herausforderungen in der Abwehr.
2010
Der Wurm Stuxnet – als weltweit erste “digitale Waffe” bezeichnet – griff Atomkraftwerke im Iran an und sabotierte die Urananreicherungsanlagen in diesem Land.
2010
Der Zeus-Trojaner wurde bei einem Angriff auf Finanzdienstleistungsunternehmen weltweit per E-Mail verbreitet. Die Verbrecherorganisation bestand aus mehr als 100 größtenteils in den USA ansässigen Personen und konnte mehr als $ 70 Millionen von amerikanischen Banken stehlen.
2010
Im Jahr 2010 haben US-amerikanische und israelische Programmierer einen Computerwurm auf iranische Atomkraftwerke losgelassen. Obwohl einige sensible Informationen geteilt und verbreitet wurden, waren die anderen Elemente des Hacks außergewöhnlich.Sie haben AC/DC's Song "Thunderstruck" in das primäre Lautsprechersystem hochgeladen, was bedeutet, dass die Melodie zu zufälligen Zeitpunkten im Gebäude ertönte.
2016
Das österreichische Luftfahrtunternehmen FACC AG wurde um 50 Millionen Euro betrogen. Im Rahmen eines Spear-Phishing-Angriffs wurde ein Mitarbeiter der Finanzabteilung dazu gebracht, das Geld auf Bankkonten zu überweisen, die von den Cyberkriminellen kontrolliert wurden. Infolgedessen wurde der CEO des Unternehmens entlassen.
2017
Ein Cyberkrimineller aus Litauen gab sich als asiatischer Hersteller aus, um Mitarbeiter von Google und Facebook dazu zu verleiten, mehr als $ 100 Millionen auf nicht zurückverfolgbare Offshore-Bankkonten zu überweisen. Dieser Betrug dauerte zwei Jahre an, bis der Kriminelle gefasst werden konnte. Google seinerseits gab an, das verlorene Geld wieder hereingeholt zu haben.
2019
Capital One wurde Opfer einer der größten Datenschutzverletzungen in der Geschichte des Bankwesens, als auf über 100 Millionen Kreditkartenanträge zugegriffen wurde und Tausende von Sozialversicherungs- und Bankkontonummern erbeutet wurden. Die Schadensbegrenzung hat Capital One rund $ 150 Millionen gekostet.
2011
Im April gab die Sony Corporation bekannt, dass Hacker mehrere Tage lang Informationen von 77 Millionen Nutzern des PlayStation-Netzwerks gestohlen hatten. Dies umfasste die Benutzernamen und Passwörter der Spieler, ihre Geburtsdaten, Antworten auf Sicherheitsfragen und mehr. Es dauerte 23 Tage, das System wiederherzustellen und die Bedrohung zu beheben.
2009 - 2012
Es ist das Jahr 2009. Amanda geht in die siebte Klasse und trifft sich regelmäßig im Netzt mit jungen Menschen auf einer Videochat-Plattform. Dort singt und tanzt sie bis ein Nutzer sie auffordert ihre Brüste zu zeigen. Sie zieht das T-Shirt nur kurz hoch, aber dieses Bild verfolgt sie auf ewig. Monate nach diesem Vorfall bekommt sie Nachrichten von jemanden der sie mit dieser Aufnahme erpresst. Amanda kann dem Ganzen nicht entkommen. Selbst nach einem Schulwechsel erpresst der Unbekannte sie weiter und Amanda wir auch an dieser Schule gemobbt. Dieser Alptraum erstreckt sich über mehr als drei Jahre.
2014
Im Jahr 2014 wurden die internen Netzwerke von Sony Pictures Entertainment von einer Gruppe namens Guardians of Peace infiltriert. Die Angreifer stahlen riesige Mengen vertraulicher Daten, darunter E-Mails, interne Dokumente und sogar unveröffentlichte Filme. Der Vorfall führte zu erheblichen finanziellen Verlusten für Sony Pictures und verursachte einen Skandal, da vertrauliche Informationen über Mitarbeiter und Geschäftspartner öffentlich gemacht wurden.
2023
Lisa war Opfer einer Phishing Attacke. Alles hat angefangen, als sie Kleidung, die sie verkaufen wollte, auf Vinted inseriert hatte. Als Lisa das erste Kleidungsstück hochgeladen hatte, hat sie sofort eine Meldung erhalten, dass schon jemand das Oberteil gekauft hat. Anschließend gelangte sie in einen Chat mit der Person, um über alles weitere zu schreiben.
Das Verkaufsportal hat ein eigenes Zahlungssystem, von dem sie eigentlich keinen Gebrauch machen wollte, weshalb sie auch noch nirgends ihre Kreditkarte hinterlegt hatte. Nach ein paar Minuten hat sie eine Email erhalten, dass sie noch ihre Karte registrieren muss um das Geld zu erhalten. Für Lisa machte alles Sinn und sie war in diesem Moment auch mit der gesamten Situation überfordert, da alles neu für sie war, weshalb sie den Anweisungen aus der Email folgte.
Die Email und angebliche Website von Vinted sahen auch sehr echt aus. Im Endeffekt wurden Lisa nach ein paar Tagen über 600€ von ihrem Konto abgebucht, welche sie auch nicht mehr zurück bekommen hat.
2022
Mittwoch, 16:31 Uhr. Susanne W. saß auf dem Sofa und las ein Buch, als ihr Handy summte. Eine SMS von ihrer Tochter Nina: "Hallo Mama, mein Handy ist kaputt. Hier ist meine neue Nummer. Schreib mir auf WhatsApp."
Susanne speicherte die Nummer ab und schrieb auf WhatsApp: "Nina, bist du das?" Die Antwort kam sofort: "Ja, Mama." Susanne bat um einen Anruf. Nina könne aber gerade nicht sprechen, bräuchte aber dringend Geld, weil ihr Online-Banking nicht funktionierte. Sie versprach, es morgen zurückzuzahlen.
Susanne machte sich Sorgen. Was, wenn Nina in Schwierigkeiten steckte? „Schick mir alles“, antwortet sie deshalb. „Ich überweise.“
2022
In einem der erschreckendsten Beispiele für die Bereitschaft von Cyberkriminellen, das Leben und den Lebensunterhalt von Fremden zu gefährden, wurde die Behörde, die für die Verwaltung der Sozialversicherung in Costa Rica zuständig ist, Ende Mai durch einen Ransomware-Angriff außer Gefecht gesetzt. Der Angriff breitete sich auf weitere Ämter des Landes aus und führte schließlich zum Ausruf des Notstands.
2020
Russische Cyberangriffe auf US-Regierungseinrichtungen haben zugenommen. Bei einem der katastrophalsten Datenschutzverstöße im Jahr 2020 nutzten ausländische Geheimdienstmitarbeiter ein kompromittiertes SolarWinds-Programm und drangen in schätzungsweise 18.000 private und regierungsnahe Netzwerke ein. Diese Datenschutzverletzungen gewährten Angreifern Zugang zu einer Fülle von identifizierbaren Informationen, einschließlich Finanzdaten, Quellcode, Passwörtern und Benutzernamen.
2021
Anfang Mai setzte eine mutmaßliche russische Hackergruppe Colonial Pipeline für mehr als drei Tage außer Gefecht. Dieser Angriff brachte den Begriff “Ransomware” in aller Munde. Dies war ein besonders schwerer Schlag, da Colonial für 45 % der Benzin-, Diesel- und Flugzeugtreibstoffversorgung der US-amerikanischen Ostküste verantwortlich ist. Die Benzinpreise stiegen landesweit an, einige Tankstellen hatten keinen Kraftstoff mehr, Lieferungen per Straßentransporte verzögerten sich und es wurde sogar über das Horten von Benzin berichtet.
2022
Im Jahr 2020 gelang es einem Cyberkriminellen, die Twitter-Konten mehrerer prominenter Personen und Unternehmen zu übernehmen, darunter Elon Musk, Joe Biden und Apple. Sie nutzten die Konten, um einen Bitcoin-Betrug zu veröffentlichen und versprachen den Followern, dass sie ihr Geld verdoppeln würden, wenn sie Kryptowährung an eine bestimmte Adresse schickten.
Wie geht es mit der Cyberkriminalität weiter?
Cyberkriminelle setzen die gleiche fortschrittliche Technologie ein, die auch für die Cybersecurity verwendet wird – einschließlich Machine Learning und KI-Tools. Daher stellt es eine fortwährende Herausforderung dar, ihnen immer einen Schritt voraus zu sein. Und da das große Geschäft der Cyberkriminalität weiter wächst, haben Bedrohungsakteure begonnen, in einem RaaS-Modell (Ransomware-as-a-Service) zusammenzuarbeiten, um Unternehmen zu infiltrieren.
Das RaaS-Modell ermöglicht es den Entwicklern einer Ransomware-Variante, Partner zu rekrutieren, die ihre Ransomware ausschließlich für gezielte Angriffe auf Unternehmen einsetzen. Alle Lösegeldzahlungen, die von den Opfern erpresst werden, werden dann zwischen den Entwicklern der Ransomware und dem Partner, der den Angriff durchgeführt hat, aufgeteilt.
Niemand weiß, welche neuen, hinterhältigen Innovationen die Bedrohungsakteure in den nächsten zehn Jahren für uns bereit halten. Um sich auf die nächste Generation der Cyberkriminalität vorzubereiten, müssen die Benutzer darauf achten, welche Arten von Angriffen vorkommen – und verstehen, wie sie sich gegen diese Bedrohungen wehren können.
Erfolgreiche Ansätze für die Cybersecurity umfassen differenzierte Abwehrmaßnahmen. Darüber hinaus sind sie auf Serviceprovider und auf die Expertise von Drittanbietern angewiesen. Dies gilt auch für Unternehmen, die groß genug sind, um umfassende Cybersecurity-Technologien und interne Experten einsetzen zu können. Was jedes Unternehmen heute und morgen im Kampf gegen Cyberkriminalität braucht, ist Security Operations.