Schutz vor Cyberkriminalität

Akteure und Angriffsmethoden.

Akteure und Angriffsmethoden.

Deutschland im Visier

Ausländische Nachrichtendienste setzen Cyberangriffe gegen Deutschland mit dem Ziel ein, Informationen über seine europa- und weltpolitische Rolle zu gewinnen.

Gerade die Politik und die Bundesverwaltung wurden in der Vergangenheit Opfer von staatlichen Angreifern. Aber auch die deutsche Wirtschaft ist betroffen, denn Know-how und Innovationen gelten als erfolgskritische Faktoren im internationalen Wettbewerb (zum Themenbereich Wirtschafts- und Wissenschaftsschutz).

Der Gefahr, Opfer eines Cyberangriffs durch staatliche Akteure zu werden, sind darüber hinaus auch Kritische Infrastrukturen ausgesetzt. Sie stellen die tägliche Versorgung der Gesellschaft in Sektoren wie Energie, Telekommunikation oder Finanzen sicher.

Um diese kontinuierlich und umfassend zu gewährleisten, sind eng verzahnte und reibungslose IT -Prozesse zwingend erforderlich. Cyberangriffe auf diese Stellen könnten hier dramatische Konsequenzen haben.

Erfahren Sie mehr zum Thema Schutz kritischer Infrastrukturen auf dem Internetangebot des BMI .

picture alliance / Vitaliy Ankov/Sputnik/dpa | Vitaliy Ankov

Zentrale Akteure

Fremde Nachrichtendienste nutzen Cyberangriffe teilweise in großem Umfang mit der Absicht, unbefugt an Informationen zu gelangen.

Die hierzu veranlassten und gesteuerten Cyberangriffe stellen aufgrund ihrer Qualität und ihres Umfangs eine erhebliche Gefahr für das jeweilige Angriffsziel dar, das in der Regel zuvor anhand der politischen Vorgaben der eigenen Regierung ausgewählt wird.

Neben Spionageaktivitäten können Cyberangriffe auch zur Vorbereitung von Sabotageakten genutzt werden. Hat ein Angreifer erst einmal Zugriff auf ein IT -System erlangt, kann er dort ungehindert eine Vielzahl an Aktionen durchführen und damit auch die Verfügbarkeit des Zielsystems beeinträchtigen.

Um die wahre Identität hinter diesen Cyberangriffen zu verschleiern, setzen Staaten für ihre Angriffe im Cyberraum verschiedene Cybergruppierungen ein. Diese werden generell als APT bezeichnet, was für „Advanced Persistent Threat“ (übersetzt „fortgeschrittene, andauernde Bedrohung“) steht.

Mit den durch die Cybergruppierungen ausgespähten Informationen soll die heimische Volkswirtschaft unterstützt oder (außen)politische Ziele verfolgt werden. Vor allem die Nachrichtendienste der Russischen Föderation, der Volksrepublik China sowie der Islamischen Republik Iran setzen Cyberangriffe gegen deutsche Stellen ein.

Russland

Russische Nachrichtendienste legen ihre Spionageaktionen im Cyberbereich mehrjährig aus, wobei diese stets sorgfältig geplant und international ausgerichtet sind.

Die Operationen dienen dabei dem Ziel, taktische und strategische Erkenntnisse zu gewinnen sowie Falschinformationen und Propaganda zu verbreiten. Im Vordergrund stehen dabei Maßnahmen, die die innere und äußere Sicherheit Russlands stärken, den strategischen Einfluss Russlands sichern sowie russische Militär- und Energieexporte und russische Spitzentechnologie fördern.

Sowohl der FSB (Inlandsnachrichtendienst), die SWR (Auslandsnachrichtendienst) als auch die GRU (militärische Auslandsnachrichtendienst) operieren im Cyberraum.

Die mutmaßlich russischen APT -Gruppierungen zeigen eine hohe Qualifikation und verfügen über umfangreiche finanzielle Mittel. Zudem weisen sie in ihrer Vorgehensweise sowie anhand ihrer weltweiten Tätigkeiten außergewöhnliche Operativ- und Auswertefähigkeiten auf.

picture alliance / kb-photodesign/Shotshop | kb-photodesign

China

Auch chinesische Nachrichtendienste besitzen Kapazitäten, um langfristig und strategisch Cyberangriffe zur Spionage durchführen zu können. Ihre komplexen und international angelegten Angriffe sind zielgerichtet und werden meist über mehrere Jahre durchgeführt. Die Akteure verfolgen das Ziel, regelmäßig Informationen über außen-, sicherheits- und wirtschaftspolitische Ansichten zu gewinnen. Die Erkenntnisse sollen eine entsprechende Informationsbasis für politische Entscheidungen der Volksrepublik China sicherstellen.

Personell setzen sich chinesische Cybergruppierungen vielschichtig zusammen. Neben kriminellen Strukturen über patriotische Hackerinnen und Hacker bis hin zu Unternehmen umfassen sie auch Regierungs- und Militärakteure.

Iran

Iranische Cyberfähigkeiten wurden in den letzten Jahren maßgeblich ausgebaut. Sie werden vor allem dafür eingesetzt, Erkenntnisse im Ausland zu gewinnen. Dabei stehen einerseits Forschungsunternehmen und Wirtschaftsunternehmen aus der Rüstungsindustrie im Visier der Akteure. Andererseits richten sich Angriffskampagnen auch gegen politische Ziele im Ausland.

Angriffsvektoren

Der Angriffsvektor bezeichnet die Methode, durch die die Angreifenden in ein System eindringen, um dort Schadsoftware installieren zu können.

Die im Opfersystem vorhandenen Sicherheitslücken bestimmen dabei über den Erfolg des genutzten Angriffsvektors. Der am häufigsten verwendete Angriffsvektor für Cyberangriffe bildet (Spear-)Phishing. Hier erhält der Adressat eine vermeintlich authentische E-Mail, der z. B. ein Dokument als Anhang beigefügt wurde oder die über einen Hyperlink auf eine Website verweist. Das Öffnen des Anhangs oder der Besuch der Website löst dann den ersten Schritt der Infektion mit einer Schadsoftware aus.

Zwischen folgenden Angriffsvektoren kann im Einzelnen unterschieden werden:

Phishing

Beim Phishing versuchen die Angreifenden an sensible Benutzerdaten zu gelangen oder Opfer mit Schadsoftware zu infizieren.

Sie nutzen dafür vermeintlich authentische und vertrauenserweckende Websites oder E-Mails. In der Regel werden Phishing-Mails an einen großen Empfängerkreis versendet, sodass sich die Wahrscheinlichkeit erhöht, dass ein potenzielles Opfer auf den Betrug hereinfällt.

Spear-Phishing

Spear-Phishing stellt eine spezielle Form des Phishings dar. Der Empfängerkreis ist weitaus gezielter ausgewählt.

Bestimmte Personen, z. B. mit Schlüsselpositionen in Unternehmen oder Organisationen, rücken hierbei in den Fokus der Angreifenden.

Mithilfe einer umfangreichen Hintergrundrecherche stellt der Angreifende einen speziell für das Opfer zugeschnittenen Inhalt zusammen, sodass die Täuschung nur schwer erkennbar ist.

Credential-Phishing

Eine weitere Form des Phishings stellt das Credential-Phishing dar. Bei dieser Methode stehen Anmeldedaten eines Opfers im Fokus.

Der Angreifende gibt sich hierzu als seriöse Instanz aus und fordert das Opfer per E-Mail auf, seine Nutzerdaten z. B. über ein gefälschtes Kontaktformular zu bestätigen.

Watering-Hole-Angriff

Beim Watering-Hole-Angriff nutzen die Angreifenden legitime und beliebte Websites, um ihre Opfer anzugreifen. Durch vorhandene Schwachstellen wird hier die Website mit Schadcode infiziert oder so verändert, dass die Besucherinnen und Besucher unbemerkt auf eine gefälschte Website weitergeleitet werden.

Dort befindet sich wiederum die eigentliche Schadsoftware und infiziert das Opfer. Wie bei Raubtieren, die am Wasserloch ("Watering-Hole") auf Beute warten, hat der Angreifende mit der infizierten Webseite ein Ziel ausgesucht, welches von seinem Opfer früher oder später aufgesucht wird.

Supply-Chain-Angriffe

Große Konzerne stellen ein eher schwierigeres Angriffsziel dar. In der Regel betreiben sie einen höheren finanziellen Aufwand, um ihre IT -Netzwerke zu schützen. Bei einem Supply-Chain-Angriff („Lieferketten-Angriff“) steht somit nicht das eigentliche Angriffsziel im Fokus des Angreifenden. Stattdessen wird zunächst ein schwächer geschütztes Element in der Versorgungskette, wie z. B. der Hersteller von den im Unternehmen verwendeten Hard- oder Softwareprodukten, angegriffen.

Photo by Charles Deluvio on Unsplash

Durch den erfolgreichen Angriff auf diesen schwächer geschützten Zulieferer kann nun das eigentliche Ziel angegriffen werden. Über neue Hardware oder Softwareupdates der vermeintlich rechtmäßigen und vertrauenswürdigen (Zulieferer-)Produkte gelangt nun die Schadsoftware in das geschützte Unternehmensnetzwerk und kann sich dort ausbreiten.

Exploit

Ein Exploit ist eine Schadsoftware, die eine oder mehrere Sicherheitslücken in einem System ausnutzt. Hat der Exploit das System erfolgreich infiziert, lädt dieser weitere Schadprogramme nach. Hiermit wird das Ziel verfolgt, sich möglichst großflächig im Opfersystem auszubreiten.

Infizierte Datenträger und USB- Sticks

Scheinbare Werbegeschenke oder von Herstellern mit Treibersoftware versehene Datenträger bergen die Gefahr, dass diese zuvor manipuliert und um Schadsoftware ergänzt wurden.

Social-Engineering

Beim Social Engineering versuchen die Angreifenden, durch verschiedene psychologische oder soziale Methoden das Vertrauen ihrer Opfer zu erlangen.

WiSe 2021/22 Vortragsreihe Cybercrime

Informationen und Hinweise

Es wird aktuell heftig diskutiert, inwieweit das derzeitige Strafrecht den Herausforderungen der Digitalisierung gerecht wird. Gerade in der jüngeren Vergangenheit haben vielfältige gesetzgeberische Aktivitäten zu einer hohen Dynamik in dem sonst eher trägen Bereich strafrechtlicher Normen geführt. Auch ist zu erwarten, dass viele der Studierenden, die momentan an der LMU ausgebildet werden und sich für einen Beruf mit strafrechtlichem Einschlag entscheiden – sei es bei der Staatsanwaltschaft, einem Gericht, einem Ministerium, in der Strafverteidigung oder einer NGO – in ihrem Berufsleben mit den Konsequenzen konfrontiert werden, welche die voranschreitende Digitalisierung im Bereich des Strafrechts hat.

Für eine umfassende Perspektive auf die Phänomenbereiche von und den Umgang mit Cyberkriminalität wurden im Rahmen einer Vortragsreihe im Wintersemester 2021/2022 einschlägige Fachkenntnisse aus den Bereichen Rechtswissenschaft, Ermittlungsarbeit und Rechtspolitik zusammengeführt. So hat sich die Vortragsreihe u.a. mit der Arbeit von Polizei, Staatsanwaltschaft, Gerichten und Interessenvertretungen befassen. Zum Abschluss wurde die Perspektive gewechselt und gefragt, inwieweit die voranschreitende Digitalisierung nicht nur eine Bedrohung darstellt, sondern bei der Verfolgung von Straftaten behilflich sein kann.

Die Veranstaltung richtete sich sowohl an Studierende als auch an interessierte WissenschaftlerInnen sowie Externe. Die Vorträge fanden über Zoom statt; im Anschluss wurde jeweils die Möglichkeit zur Diskussion mit dem/der Vortragenden gegeben.

ANKÜNDIGUNG:

Die Vortragsreihe wurde mit dem letzten Vortrag am 8.2.2022 beendet.

Die Ergebnisse der Reihe werden in Kürze in einem Open-Access-Sammelband erscheinen.

Informationen hierzu erhalten Sie in Kürze auf dieser Seite!

Bei Fragen wenden Sie sich per E-Mail an: cyberkriminalitaet@jura.uni-muenchen.de.

Programm

2.11.2021, 18 Uhr

Cybercrime: Absurde Mythen und bittere Realität

Linus Neumann, Chaos Computer Club

18.11.2021, 16 Uhr

Cyberkriminalität im aktuellen Strafrecht

Dr. Kristina Peters, LMU München, Lehrstuhl für Strafrecht, Strafprozessrecht, Rechtsphilosophie und Rechtssoziologie

9.12.2021, 16 Uhr

Modi Operandi im Netz – Polizeiliche Ermittlungen gegen Cyberkriminalität

Florian Kreikemeyer, Bundeskriminalamt, Abteilung Cybercrime

13.1.2022, 16 Uhr

Missbrauchsdarstellungen und sexueller Missbrauch im Netz – Ein Blick aus der Praxis

Thomas Goger, Generalstaatsanwaltschaft Bamberg, Zentralstelle Cybercrime Bayern, Zentrum zur Bekämpfung von Kinderpornographie und sexuellem Missbrauch im Internet

25.1.2022, 18 Uhr

Digitale Gewalt – Möglichkeiten und Herausforderungen bei ihrer Bekämpfung

Josephine Ballon, Head of Legal, HateAid gGmbH

HateAid bietet Beratungen und Prozesskostenhilfe für Betroffene von digitalen Beleidigungen und Hassnachrichten an. Die gemeinnützige GmbH vertrat etwa Renate Künast (MdB) und die Klimaaktivistin Luisa Neubauer.

8.2.2022, 18 Uhr

Künstliche Intelligenz in der Strafverfolgung

Dr. Ludwig Bothmann, LMU München, Institut für Statistik, Lehrstuhl für Statistical Learning and Data Science

Podcast-Aufnahmen der vergangenen Veranstaltungen

Vortrag 1: Linus Neumann - "Cybercrime: Absurde Mythen und bittere Realität"

https://cast.itunes.uni-muenchen.de/clips/bR28hDxRVn/vod/online.html

https://youtu.be/6-Bvc1CM7wI

Vortrag 2: Dr. Kristina Peters - "Cyberkriminalität im aktuellen Strafrecht

Vortrag 3: Bundeskriminalamt - "Modi Operandi im Netz – Polizeiliche Ermittlungen gegen Cyberkriminalität"

Der Vortrag des BKA wurde nicht aufgezeichnet. Informationen und einen Kurzfilm zur Arbeit der Einheit "Cybercrime" finden Sie auf folgender Seite:

https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html

Vortrag 5: Josephine Ballon, HateAid - "Digitale Gewalt – Möglichkeiten und Herausforderungen bei ihrer Bekämpfung"

Vortrag 6: Dr. Ludwig Bothmann, LMU - "Künstliche Intelligenz in der Strafverfolgung"

Schutz vor Cyberkriminalität

Beschreibung

Wir surfen uns durch die Welt, posten mehr oder weniger Privates in den Sozialen Medien, machen Überweisungen nur noch via Online-Banking. Vieles hat sich ins Netz verlagert. Doch wie sicher bewegen wir uns im Internet? Gehen wir zu sorglos um mit unseren Daten im Netz? Der Experte für Internetkriminalität Cem Karakaya entführt uns ins Darknet der Cyberkriminellen und verrät gemeinsam mit Marc Maisch, Rechtsanwalt für IT-Recht und Datenschutz, hilfreiche Tipps, um sicher online zu sein.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels