Kurz gefasst
Die Cyberkriminalität bezeichnet allgemein jegliche unzulässige Handlung, deren Ziel die Zerstörung der Integrität eines bestimmten Informationssystems ist oder die mit Hilfe eines rechentechnischen Hilfsmittels durchgeführt wird. Diese Definition variiert je nach der Verwendung des EDV-Mediums. Entweder wird das EDV-Medium vom Straftäter als Werkzeug für die Ausführung eines Vergehens oder eines Verbrechens verwendet (Betrug, Bedrohung, usw.), oder der Rechner ist das Ziel des Straftäters (Diebstahl, unbefugte Verwendung oder Vernichtung von Daten, usw.).
Konventioneller Angriff
Dieser Typ von Angriff benutzt als Medium alle Technologieformen, die im Zusammenhang mit Informations- und Kommunikationssystemen stehen. Im Allgemeinen wird von der Gutgläubigkeit der Benutzer profitiert, um ihnen vertrauliche Informationen zu entlocken und um diese dann zu illegalen Zwecken zu verwenden.
Es gibt sehr viele Arten von konventioneller Kriminalität, und ihre Anzahl wächst ständig. Die am meisten verbreiteten sind:
-
Finanzielle Bereicherungen;
-
Kreditkartenbetrug;
-
Verschiedene sträfliche Bedrohungen des Typs "Vergeltung";
-
Wirtschaftsbetrug;
-
Vertrauensmissbrauch und verschiedene Betrügereien;
-
Verführung Minderjähriger;
-
Identitätsmissbrauch.
Es handelt sich hierbei tatsächlich um "traditionelle" Straftaten und Vergehen, die auf die digitalen Informations- und Kommunikationsnetze übertragen wurden.
Diese Straftaten gründen größtenteils auf Geldgier (Versuch, sich finanziell oder materiell zu bereichern), oder krankhaftem, ungesundem oder unmoralischem Verhalten (wie etwa Kinderpornografie, Prostitution, Rassismus, Revisionismus, usw.)
Technologischer Angriff
Dieser Typ von Angriff hat sich seit den Anfangstagen stark verändert; er nutzt hauptsächlich Schwachstellen in EDV-Geräten aus. Die am meisten verbreiteten Formen sind:
-
Installation von Spionageprogrammen,
-
Installation von Schadprogrammen,
-
Eindringen,
-
verschiedenartige Beschädigungen,
-
Zerstörug von Webseiten,
-
Datendiebstahl,
-
Denial-of-Service-Angriffe auf Webseiten
-
Rebound ausgehend von den EDV-Systemen der Opfer, usw.
Ein so genannter technologischer Angriff kann auf einer oder mehreren der folgenden Motivationen beruhen:
-
strategisch (Diebstahl von klassifizierten Informationen),
-
ideologisch (Umwandlung von vorherrschenden Meinungen oder von Strömungen in unzulässige Handlungen),
-
terroristisch (um ein Gesellschaftsordnung zu destabilisieren),
-
bereichernd (finanzielle oder materielle Bereicherung),
-
spielerisch (um sich zu amüsieren oder als Freizeitaktivität),
-
rachsüchtig (Reaktion auf irgendeine Frustration).
Sie zielen auf die Vertraulichkeit, die Integrität oder die Verfügbarkeit eines EDV-Systems ab.
Um Schadprogramme zu verbreiten, greift der Cyberkriminelle meist auf eine der folgenden Möglichkeiten zurück:
Opportunistischer Angriff
Opportunistische Angriffe zielen nicht auf spezifische Menschen oder Organisationen ab, sondern versuchen so viele Opfer wie möglich zu infizieren. Die meisten Menschen oder Organisationen sind von dieser Bedrohung betroffen.
Hier ein paar Etappen eines solchen Angriffs:
Die Erstellung oder der Erwerb eines Schadprogramms
Ein solches Schadprogramm gibt dem Angreifer absolute Kontrolle über eine infizierte Maschine. Aus diesem Grund ist er die Hauptkomponente eines jeden opportunistischen Angriffs.
Das Versenden von Spam oder das Mieten eines solchen Dienstes
Nur mit einem guten Verteilungskanal kann man eine große Anzahl von potenziellen Opfern erreichen. Sei es für einen klassischen Betrug oder für die Infizierung von Rechnern, man muss ein großes Publikum erreichen. Das Verschicken von E-Mails oder Spam auf sozialen Netzwerken kann eine sehr gute Methode sein.
Die Erstellung böswilliger Webseiten oder die Infizierung existierender Webseiten.
Im Internet präsent zu sein ist nicht nur wichtig für alle legitimen Organisationen, sondern auch für Cyberkriminelle. Erstellung von Phishing-Seiten, Werbung, Betrug, böswillige Seiten welche die Maschinen der Besucher infizieren,...
Gezielter Angriff
Gezielte Angriffe können sehr schwer abzuwehren sein. Alles hängt von der Energie und Zeit ab, welche die Kriminellen investieren. Im Allgemeinen sind gezielte Angriffe oft erfolgreich, wenn sich der Angreifer exklusiv auf sein Opfer konzentriert.
Diese Angriffe können in verschiedenen Etappen verlaufen. Hier finden Sie einige solcher Etappen:
Informationen zusammentragen
Üblicherweise führt der Cracker vor dem eigentlichen Angriff auf ein bestimmtes Ziel eine Erfassung aller Informationen durch, die zur Erstellung einer Kartografie (ausführlichen Fotografie) des ins Auge gefassten Unternehmens oder der bestimmten Einzelperson dienlich sind. Die Veröffentlichung einer internen Telefonliste oder des E-Mail-Verzeichnisses im Internet kann eine entscheidende Rolle beim Angriff auf eine Organisation spielen.
Der Netzwerk-Scan
Manchmal scannen Angreifer die Angriffsziele um festzustellen, ob sie aktiv sind und herauszufinden, ob sie Schwachstellen besitzen. Diese Operationen lösen manchmal Alarme aus und liefern oft keine brauchbaren Informationen und werden aus diesem Grund nur bei speziellen Angriffsformen verwendet.
Social Engineering
Oft ist ein Frontalangriff auf Informationssysteme schwierig, da diese zu gut geschützt sind. Beim Social Engineering konzentriert sich der Angreifer auf die Leichtgläubigkeit des Menschen, anstatt technische Schwachstellen auszunutzen. Er wird versuchen, sich als jemand anderer auszugeben, der in Verbindung mit dem vermeintlichen Opfer steht, um an vertrauliche Informationen wie z.B. Passwörter zu gelangen. Dies ist ein gängiges Szenario: Die Kriminellen üben psychologischen Druck aus oder gaukeln Notfälle vor, um an die gewünschten Informationen zu gelangen.
Die infizierte Datei
Oft versuchen die Kriminellen auch, über mit Trojanern infizierte Dateien, die sie per Mail verschicken, einen Rechner zu kompromittieren um so die Kontrolle zu erlangen.
