Die dunkle Seite des Fortschritts
© PantherMedia/ferita
TrügerischKriminelle kommen im Netz als Einzeltäter oder als organisierte „Bande” vor. Cybercrime ist heutzutage ein professionelles Geschäft.
DOSSIERS Redaktion 25.03.2022

Die dunkle Seite des Fortschritts

Wer IKT nutzt, sollte sich zu seiner eigenen Sicherheit mit ein paar unerfreulichen Gegebenheiten vertraut machen.

In der einschlägigen Literatur umfassen die Begriffe Computerkriminalität, Cyberkriminalität oder englisch Cybercrime „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IKT) oder gegen diese begangen werden”. Davon abzugrenzen wäre eigentlich die Internetkriminalität – Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets geschehen. Eigentlich, denn wer fragt schon nach, wie der Hund heißt, von dem man eben gebissen wurde.

Kenne die Bedrohung …

Im Großen und Ganzen lässt sich Cyberkriminalität in zwei Kategorien unterteilen:
• Kriminelle Aktivitäten, die auf Computer abzielen.
• Kriminelle Aktivitäten, die Computer benutzen, um weitere Verbrechen zu begehen.

In einigen Fällen können Cyberkriminelle beide Arten gleichzeitig nutzen: Zunächst werden z.B. mit Viren gezielt Computer infiziert, damit diese anschließend genutzt werden können, um Malware auf weitere Netzwerkgeräte zu übertragen.
Hier ein paar konkrete Beispiele für die verschiedenen Auswüchse der Cyberkriminalität:

• E-Mail- oder Internetbetrug
• Identitätsbetrug
(Persönliche Daten werden gestohlen und missbraucht.)
• Diebstahl von Kreditkarten- und Bankdaten
• Diebstahl von Unternehmensdaten
• Cyber-Erpressung
(Hacker verlangen Geld, um drohende Angriffe abzuwenden.)
• Angriffe durch Ransomware („Ransom”, der englische Begriff für „Lösegeld”, ist hierfür namensgebend. Der Angreifer verschlüsselt die Daten der Opfer und verlangt ein Lösegeld für den privaten Schlüssel. Darunter fällt die Attacke „WannaCry” im Jahr 2017. Der weltweite finanzielle Schaden, der durch WannaCry verursacht wurde, wird auf 4 Mrd. USD geschätzt.)
• Cryptojacking (Zum Generieren von Cryptowährungen benutzen Hacker Ressourcen, die sie nicht besitzen.)
• Cyber-Spionage (Hacker verschaffen sich Zugriff auf Regierungs- oder Unternehmensdaten.)

… handle vernünftig …

Experten im Bereich der Cybercrime-Bekämpfung kommen nicht umhin, wieder und wieder zu warnen und zu mahnen: „Halten Sie Ihre Programme und Ihr Betriebssystem aktuell. Verwenden Sie Antiviren-Software und halten Sie diese aktuell.” Damit wäre im Bereich der Technik schon einiges getan.

Und sonst? Sonst liegt es im Bereich jedes einzelnen, wie er Folgendes handhabt:

• Die Qualität der Passwörter: Sie sollen nicht zu erraten sein und nicht abgeschaut werden können. Gerne werden Passwortgeneratoren empfohlen, die nach dem Zufallsprinzip starke Passwörter generieren und sicher speichern.
• E-Mail-Gebrauch: Ein klassischer Weg, um seinen Computer mit Malware-Attacken oder anderen Arten von Cyberkriminalität zu infizieren, geht über E-Mail-Anhänge. Anhänge von unbekannten Absendern besser ignorieren oder die ganze bedenkliche E-Mail ungelesen löschen. Spam-Mails zeichnen sich oft durch „abenteuerliche” ­Sprache und Schreibweisen aus.
• Links: Werden häufig via Spam-Mails versendet oder sie locken auf ohnehin schon dubiose Webseiten. Den Drang, auf den Link zu klicken, sollte man sich, zu seiner eigenen Sicherheit, versagen.

… sei wachsam & realistisch

Sicher, die Betreffzeile „Sie haben gewonnen!” oder wahlweise „geerbt” klingt auf den ersten Blick verlockend. Genauso, wie die Zahlungsaufforderung eines Inkassobüros gleich einmal bedrohlich daherkommt. Nur: Man hat nirgends gespielt, auch das Erbe des vorgeblich unermesslich reichen, mittlerweile verstorbenen Onkels im afrikanischen Drübsdrü kann mit Sicherheit ausgeschlossen werden. Genauso wie der Erwerb des asiatischen Tigerkrallen-Potenzmittels, das nun zu berappen wäre.

Meist sind die Täter dann erfolgreich, wenn Unerfahrenheit, gepaart mit Leichtgläubigkeit, im Spiel sind. Daher rät das BKA: „Beweisen Sie Hausverstand!”

BEWERTEN SIE DIESEN ARTIKEL

TEILEN SIE DIESEN ARTIKEL