Cybercrime
„Cybercrime“ ist weder ein fest definierter Begriff, noch findet sich ein entsprechender Straftatbestand im Strafgesetzbuch wieder. Im Unterschied zu anderen Deliktsbereichen wie z.B. der Eigentumskriminalität handelt es sich bei Cybercrime um eine Vielzahl von zum Teil sehr unterschiedlichen, strafrechtlich relevanten Handlungen, die mittels des Internets ausgeführt werden bzw. auf die IT-Struktur anderer einwirken.
Da kaum ein Unternehmen in Deutschland mittlerweile völlig ohne computergestützte Verfahren funktioniert, bieten diese viele unterschiedliche Angriffsflächen für Cyberkriminelle. Wie hoch die Betroffenheit von Cyberangriffen ist und welche Risiko- und Schutzfaktoren es gibt, wollen wir mit Hilfe der Unternehmensbefragung herausfinden. Dabei unterscheiden wir ohne Anspruch auf Vollständigkeit und nur sehr grob zwischen verschiedenen Angriffsarten, die in allen erdenklichen Kombinationen und Variationen durch potenzielle Täter*innen gezielt auf ein spezielles Unternehmen oder ungezielt, z.B. über massenhaft verbreitete Schadprogramme, eingesetzt werden können:
Ransomware-Angriff
Bei dieser Art von Angriffen wird ein Schadprogramm eingesetzt, das die Daten infizierter Computer oder Netzwerke verschlüsselt und somit für die Nutzer*innen unbrauchbar macht. Damit ist häufig eine Erpressung von Lösegeld (engl. ransom) verbunden, insofern die Entschlüsselung an die Zahlung des geforderten Betrages (meist in Form einer Kryptowährung wie Bitcoin oder Monero) geknüpft wird. Ob die Zusendung des Freigabecodes nach der Bezahlung des Lösegeldes erfolgt, bleibt dabei ungewiss.
Spyware-Angriff
Als Spyware werden Programme bezeichnet, die zur Spionage (engl. spying) eingesetzt werden und möglichst unerkannt interne Daten von Unternehmen identifizieren und ausschleusen sollen. Diese Angriffsart kann z.B. zur Produktspionage oder zur Vorbereitung anderer Cyberangriffe dienen (siehe z.B. CEO-Fraud-Angriff).
Sonsitger Malware-Angriff
Malware ist ein allgemeiner Sammelbegriff für schädigende bzw. „bösartige“ (engl. malicious) Computerprogramme, wie Viren, Würmer, Trojaner, Rootkits, Ransomware, Spyware, Scareware etc. Da die Bandbreite der Schadprogramme, deren mögliche Variation und Kombination permanent zunimmt und eine sinnvolle Abgrenzung kaum möglich erscheint, erfassen wir Malware-Angriffe mit Ausnahme von Ransomware- und Spyware-Angriffen lediglich in dieser Oberkategorie.
Manuelles Hacking
Manuelles Hacking steht für eine nicht autorisierte Manipulation von Hard- und Softwareeinstellungen von Computern ohne den Einsatz von Schadprogrammen (Malware). Ziel eines unautorisierten Hackers (z.T. auch Cracker oder Blackhat bezeichnet) könnte es z.B. sein, illegitime Einsicht in Unternehmensdaten zu erlangen, diese zu entwenden, Unternehmen zu sabotieren oder einen anderen Cyberangriff vorzubereiten.
(D)DoS-Angriff
Ein Denial-of-Service- oder kurz DoS-Angriff zielt auf Web- oder E-Mail-Server von Unternehmen, die mit massenhaften Anfragen oder E-Mail-Sendungen überlastet werden sollen und somit für den regulären Betrieb nicht mehr zur Verfügung stehen. Wird dieser Angriff durch den Zusammenschluss der Rechenleistung mehrerer verteilter IT-Systeme durchgeführt, um Schutzmaßnahmen zu überwinden, wird dies als Distributed Denial-of-Service- oder kurz DDoS-Angriff bezeichnet. Ein solcher Angriff kann z.B. auf die Sabotage von Unternehmen durch temporäre Betriebsunterbrechung abzielen und/oder mit einer Erpressung verbunden sein.
Defacing-Angriff
Unter Defacing-Angriffen werden unautorisierte Manipulationen von Inhalten der Webpräsenz oder ganzer Webseiten von Unternehmen gefasst. Diese können der Sabotage dienen oder im Zusammenhang mit anderen Angriffsarten stehen, z.B. zur Einschleusung von Schadprogrammen oder zur Täuschung der Besucher*innen der Webseite, um an deren persönliche Daten zu gelangen (siehe Phishing-Angriff).
CEO-Fraud-Angriff
Der CEO-Fraud ist eine Form des Betruges (engl. Fraud) bei der unter Verwendung einer falschen Identität einer weisungsbefugten Person des Unternehmens, z.B. der des CEO (Chief Executive Officer), andere Mitarbeiter*innen meist mit fingierten E-Mails zu bestimmten Handlungen verleitet werden sollen. Dabei kann es z.B. um eine vermeintlich dringende finanzielle Transaktion zum Abschluss eines geheimen Geschäftes oder die Umleitung einer regulären Transaktion auf ein anderes Konto gehen. Diese Angriffsart ist häufig gut vorbereitet und nutzt interne Informationen des Unternehmens, z.B. über bestimmte Geschäfts- und Kommunikationsabläufe, beteiligte Personen und deren Abwesenheitszeiten, aus, die möglicherweise aus anderen Cyberangriffen stammen.
Phishing-Angriff
Phishing-Angriffe gegen Unternehmen zielen insbesondere darauf ab, an sensible Unternehmensdaten, z.B. Zugangsdaten, Passwörter, Daten von Bankkonten oder Kreditkartendaten, zu gelangen. Dazu werden häufig manipulierte Webseiten oder gefälschte E-Mails eingesetzt, um Mitarbeiterinnen so zu täuschen, dass sie diese preisgeben. Die Kenntnis solcher Daten eröffnet Täterninnen viele andere Angriffsmöglichkeiten, z.B. Manipulation und Umleitung von Transaktionsvorgängen oder Identitätsdiebstahl zur Täuschung Dritter (siehe CEO-Fraud-Angriff).