Definition

Computerkriminalität (Cybercrime)

Computerkriminalität (Cybercrime) hat viele Gesichter und kann praktisch jederzeit und überall vorkommen. Grundsätzlich versteht man darunter jedes Verbrechen, das mit Hilfe von Informations- und Kommunikationstechnik begangen wird, das heißt per Computer, Netzwerk oder Hardware-Gerät. Der Computer oder das Gerät ist dabei der Agent, der Vermittler oder das Ziel des Verbrechens.

Zu Cybercrime im engeren Sinn gehören zum Beispiel folgende Verbrechen: Computerbetrug und Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten (Identitätsdiebstahl), Fälschung von Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung, Computersabotage, Ausspähen und Abfangen von Daten.

Zur Computerkriminalität im weiteren Sinne zählen die Delikte, die über das Internet erfolgen. Dazu gehören: Phishing im Bereich Onlinebanking, Straftaten mit DDoS-Attacken (Distributed Denial of Service, zum Beispiel durch Herbeiführen der Überlastung eines Firmennetzes mit der Folge, dass diese Firmenpräsenz im Internet nicht mehr erreichbar ist), digitale Erpressung, Herstellen und Verbreiten von Hacker-Tools für illegale Zwecke.

Straftäter missbrauchen das Internet und Kommunikationsmittel wie E-Mail-Dienste oder soziale Netzwerke, um Straftaten zu begehen. Nahezu alle Verbrechen werden inzwischen auch im Internet oder über das Internet begangen. Über illegale Online-Shops werden Rauschgift und Waffen ebenso zum Kauf angeboten wie Hacking-Software, digitale Identitäten, gestohlene Kreditkartendaten oder Zugänge zu Bankkonten.

Eine andere Kontroverse rund um Cyberkriminalität ist die Frage der digitalen Überwachung und ihre Auswirkungen auf die bürgerlichen Freiheiten. Nach den Terroranschlägen auf das World Trade Center im September 2001 haben die US-Behörden einige Rechte des Einzelnen auf Privatsphäre von Informationen beschnitten, um die Sicherheit zu erhöhen. Insbesondere die National Security Agency (NSA) überwacht seitdem die weltweite elektronische Kommunikation in großem Ausmaß. Seit den Enthüllungen von Edward Snowden im Jahr 2013 ist die NSA-Affäre immer wieder Gegenstand der Berichterstattung.

Zielgerichtete Attacken

Cyberangriffe auf Unternehmen haben sich zuletzt grundlegend verändert. Breit gefächerte, unkoordiniert eingesetzte Malware hat klar an Bedeutung verloren, stattdessen nehmen komplexe, zielgerichtete Attacken (Advanced Persistent Threat, APT) auf Unternehmen und ihre Mitarbeiter, Systeme, Sicherheitslücken und Daten zu. Diese zielgerichteten Angriffe sind versteckter und raffinierter als je zuvor. Sie verwenden meist Social Engineering-Taktiken, spähen also gezielt einzelne Mitarbeiter beispielsweise über Facebook, LinkedIn und Xing aus, die privilegierte Accounts besitzen und Zugang zu vertraulichen Daten haben. Dazu gehören beispielsweise Administratoren oder Super-User.

Über die Rechner dieser Mitarbeiter dringen die Angreifer dann in das Unternehmensnetzwerk ein oder gelangen an geheime Informationen. Um sich zu tarnen, nutzen diese Angriffsformen oft Rootkits und unterlaufen so die üblichen Sicherheitsvorkehrungen am Client. Bis zu ihrer Entdeckung können sogar Monate vergehen, in denen der Angreifer Daten des Unternehmens mitschneidet.

Auch die klassische Malware wird spezialisierter, ausgeklügelter und intelligenter. Es gibt beispielsweise Schadprogramme, die nicht auf Signaturen basieren und so die Firewall oder Intrusion Detection Systeme (IDS) umgehen, und Malware, die Sicherheitssysteme unterläuft, weil sie mit gestohlenen oder gefälschten Zertifikaten elektronisch signiert wurde. Es ist davon auszugehen, dass Malware, die in vielfältigen Variationen für unterschiedliche Zielgruppen auftritt, künftig weiter zunimmt. Damit verschwimmen die Grenzen zwischen APT und gewöhnlicher Malware weiter.

Auch Cloud Computing stellt neue Anforderungen an die Datensicherheit. Da die Cloud-Nutzung trotz NSA-Affäre langfristig steigen wird, ist mit zunehmenden Angriffen auf Endpoints, mobile Geräte, Anmeldeinformationen und die Datenübertragung (Man-In-The-Middle-Attacken) zu rechnen.

Kriminelle Programmierer erfinden ständig neue und komplizierte Tricks, um Sicherheitshürden ihrer Angriffsziele zu umgehen. Die Spezialisten der Ermittlungsbehörden müssen ihre Arbeit diesen veränderten Vorgehensweisen ständig anpassen und versuchen, den Kriminellen einen Schritt voraus zu sein.

Diese Definition wurde zuletzt im Februar 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close