Setup Menus in Admin Panel

Die Methoden und Beispiele der Cyberkriminalität

Es handelte sich dabei um vier Kategorien, die bei der Cyberkriminalität unterschieden werden. Nun wollen wir uns näher mit der Rolle von Computern bei der Cyberkriminalität und den Angriffsmethoden im Cyberspace befassen:

Computer spielen bei Verbrechen vier Rollen – sie dienen als Objekte, Subjekte, Werkzeuge und Symbole. Computer sind Objekte von Verbrechen, wenn sie sabotiert oder gestohlen werden. Computer spielen die Rolle von Subjekten, wenn sie das Umfeld sind, in dem Technologien Verbrechen begehen. Angriffe durch Computerviren fallen in diese Kategorie. Wenn automatisierte Verbrechen stattfinden, sind Computer die Subjekte von Angriffen. Die dritte Rolle von Computern in der Kriminalität ist die eines Werkzeugs, das es Kriminellen ermöglicht, falsche Informationen zu produzieren oder Verbrechen zu planen und zu kontrollieren. Schließlich werden Computer auch als Symbole benutzt, um Opfer zu täuschen.

Die häufigste ist die Cyberkriminalität, die als Subjekt dient. Die wichtigsten Methoden, einen Computer als kriminelles Subjekt zu benutzen, sind

  • Malware
  • Hacken von
  • Spam
  • Phishing
  • Verteilte DoS-Angriffe (DDoS)

Die wichtigsten Angriffsmethoden

Definition

Malware ist eine allgemeine Bezeichnung für bösartige Software, die sich zwischen Computern ausbreitet und den Betrieb von Computern stört. Malware kann zerstörerisch sein, indem sie beispielsweise Dateien löscht oder Systemabstürze verursacht, kann aber auch zum Diebstahl persönlicher Daten verwendet werden.

Es gibt viele Formen von Malware. Einige davon sind die folgenden:

  • Viren können leichte Computerfunktionsstörungen verursachen, können aber auch schwerwiegendere Auswirkungen haben, indem sie Hardware, Software oder Dateien beschädigen oder löschen.
  • Würmer sind selbstreplizierende Programme, aber sie können sich autonom, innerhalb und zwischen Computern verbreiten, ohne dass ein Host oder menschliches Handeln erforderlich ist. Die Auswirkungen von Würmern können daher schwerwiegender sein als Viren und ganze Netzwerke zerstören.
  • Trojaner sind eine Form von Malware, die als legitime Programme erscheinen, aber den illegalen Zugriff auf einen Computer erleichtern. Sie können Funktionen, wie z.B. Datendiebstahl, ohne das Wissen des Benutzers ausführen und können Benutzer austricksen, indem sie eine Routineaufgabe ausführen und dabei versteckte, nicht autorisierte Aktionen ausführen.
  • Spyware ist Software, die in die Privatsphäre der Benutzer eindringt, indem sie sensible oder persönliche Daten von infizierten Systemen sammelt und die besuchten Websites überwacht.

Definition

Hacking ist ein gängiger Prozess, der zur Verletzung der Privatsphäre und vertraulicher Informationen führt. Die Schwachstellen eines Systems oder Lücken in einem Netzwerk werden identifiziert und es wird auf private Details zugegriffen. Daher wird Hacking auch als unbefugtes Eindringen bezeichnet.

Hacking wird jedoch nicht immer als Diebstahl wahrgenommen und für produktive Zwecke eingesetzt. Diese Art von Hacking, bei der gute Absichten im Spiel sind, wird als ethisches Hacking bezeichnet. Diese Art von Hacking wird zur Sicherung des Betriebssystems durchgeführt.

Hacker können je nach der Absicht, ein System zu hacken, in verschiedene Kategorien eingeteilt werden, z. B. in Weißer Hut, Schwarzer Hut und Grauer Hut.

White-Hat-Hacker – Ethische Hacker

Sie hatten nie die Absicht, ein System zu schädigen, sondern versuchen vielmehr, im Rahmen von Penetrationstests und Schwachstellenbewertungen Schwachstellen in einem Computer oder einem Netzwerksystem herauszufinden. Ethisches Hacking ist nicht illegal und gehört zu den anspruchsvollen Tätigkeiten in der IT-Branche. Zahlreiche Unternehmen stellen Ethik-Hacker für Penetrationstests und Schwachstellenbewertungen ein.

Hacker mit grauem Hut

Sie sind eine Mischung aus Schwarzhut- und Weißhut-Hackern. Sie handeln ohne böswillige Absicht, nutzen aber zu ihrem Vergnügen eine Sicherheitsschwäche in einem Computersystem oder -netzwerk aus, ohne die Erlaubnis oder das Wissen des Besitzers bzw. der Besitzerin. Sie beabsichtigen, die EigentümerIn auf die Schwachstelle aufmerksam zu machen und von ihnen Anerkennung oder eine kleine Belohnung zu erhalten.

Schwarzhut-Hacker – Cracker

Sie hacken, um sich unbefugten Zugang zu einem System zu verschaffen und dessen Betrieb zu schädigen oder sensible Informationen zu stehlen. Black-Hat-Hacking ist aufgrund seiner bösen Absichten, zu denen der Diebstahl von Unternehmensdaten, die Verletzung der Privatsphäre, die Beschädigung des Betriebssystems, die Blockierung der Netzwerkkommunikation usw. gehören, immer illegal.

Definition

Bei Spam handelt es sich um unerwünschte oder Junk-E-Mails, die in der Regel in großen Mengen an unzählige EmpfängerInnen in der ganzen Welt verschickt werden und häufig mit pharmazeutischen Produkten oder Pornographie in Verbindung stehen. Spam-E-Mails werden auch zum Versenden von Phishing-E-Mails oder Malware verwendet und können dazu beitragen, den potenziellen Nutzen für Kriminelle zu maximieren).

Die Kriminalität entfernt sich von den traditionellen Methoden wie Gewalt, Drogen oder Einbruch, und die Internet-Kriminalität nimmt an Bedeutung zu. Dies geht einher mit dem Trend, der sich aus der Zunahme von Online-Geschäften und -Kommunikation ergibt. Die Opfer von Verbrechen können alles verlieren, was einen Wert hat – Sicherheit, Frieden, Geld oder Eigentum.

Exkurs

Die erste Studie, die die emotionalen Auswirkungen der Cyberkriminalität untersucht hat, zeigt, dass die stärksten Reaktionen der Opfer wütend (58 %), verärgert (51 %) und betrogen (40 %) sind, und in vielen Fällen geben sie selbst dafür, dass sie angegriffen wurden. Nur 3 % glauben nicht, dass ihnen das passieren wird, und fast 80 % erwarten nicht, dass Cyberkriminelle vor Gericht gestellt werden – was eine ironische Abneigung gegen Maßnahmen und ein Gefühl der Hilflosigkeit zur Folge hat.

Definition

Phishing – Eine Phishing-Kampagne liegt vor, wenn Spam-E-Mails oder andere Kommunikationsformen massenhaft verschickt werden, mit der Absicht, die Empfänger zu etwas zu verleiten, das ihre Sicherheit oder die Sicherheit der Organisation, für die sie arbeiten, untergräbt. Die Nachrichten einer Phishing-Kampagne können infizierte Anhänge oder Links zu bösartigen Websites enthalten. Oder sie können den Empfänger bzw. der Empfängerin auffordern, mit vertraulichen Informationen zu antworten.

Beispiel

Ein berühmtes Beispiel für einen Phishing-Betrug aus dem Jahr 2018 war einer, der während der Weltmeisterschaft stattfand. Berichten von Inc. zufolge betraf der Phishing-Betrug im Zusammenhang mit der Weltmeisterschaft E-Mails, die an Fußballfans gesendet wurden. Diese Spam-E-Mails versuchten, die Fans mit gefälschten Gratisreisen nach Moskau, dem Austragungsort der Weltmeisterschaft, zu locken. Personen, die die in diesen E-Mails enthaltenen Links öffneten und darauf klickten, wurden ihre persönlichen Daten gestohlen.

Definition

Verteilte DoS-Angriffe (Distributed DoS-Angriffe) sind eine Art von Cyberkriminalität, die von Cyberkriminellen benutzt wird, um ein System oder Netzwerk zum Einsturz zu bringen. Manchmal werden verbundene IoT-Geräte (Internet der Dinge) verwendet, um DDoS-Angriffe zu starten. Ein DDoS-Angriff überwältigt ein System, indem er eines der Standardkommunikationsprotokolle verwendet, mit denen das System mit Verbindungsanfragen gespammt wird.

Beispiel

Ein berühmtes Beispiel für diese Art von Angriff ist der DDoS-Angriff 2017 auf die Website der UK National Lottery. Dadurch wurden die Website und die mobile App der Lotterie offline geschaltet und die BürgerInnen des Vereinigten Königreichs am Spielen gehindert.

Zu den am häufigsten begangenen Cyberkriminalität gehören:

Online-Imitation

Dieses Verbrechen ist eine der am häufigsten begangenen Cyberkriminalität, die es gibt. Für diese kriminelle Handlung ist es typisch, den Namen, die Domänenadresse, die Telefonnummer oder andere identifizierende Informationen einer anderen Person ohne Zustimmung zu verwenden, um Schaden anzurichten oder Betrug zu begehen, was ein Verbrechen ist.

Beispiel

Claire begann, von Fremden belästigt zu werden, nachdem jemand im Internet einen Posting gemacht hatte, in dem sexuelle Dienstleistungen in ihrem Namen angeboten wurden. Der Beitrag enthielt private Informationen, darunter ihre Telefonnummer und ihre Wohnadresse.

Cyberstalking

Physisches Stalking kann in Form von persönlichem Verfolgen, heimlichem Beobachten, hartnäckigem Anrufen und Schreiben von SMS zur Manipulation und verschiedenen anderen Mitteln zur unerwarteten Annäherung an das Opfer erfolgen. Der Unterschied des Cyberstalking besteht darin, dass es über Online-Technologien wie E-Mail, soziale Netzwerke, Instant Messaging, online verfügbare persönliche Daten begangen wird – alles im Internet kann von Cyberstalkern genutzt werden, um unangemessenen Kontakt mit ihren Opfern aufzunehmen.

Beispiel

Nachdem John und seine Freundin sich getrennt hatten, begann er sie zu verfolgen, indem er ein GPS-fähiges Prepaid-Handy unter ihrem Auto platzierte. John verfolgte die Bewegungen seiner Ex-Freundin und folgte ihr, indem er sich online in das Handy-Konto einloggte. Außerdem rief John seine Ex-Freundin über 200 Mal am Tag an.

Cybermobbing

Wir können dieses Verbrechen beim Namen nennen, wenn Menschen soziale Medien oder das Internet nutzen, um andere einzuschüchtern, zu belästigen, zu bedrohen oder herabzusetzen. Im Allgemeinen kann dieses Verhalten ein Verbrechen darstellen, wenn eine Person das Internet oder eine andere Form der elektronischen Kommunikation benutzt, um eine andere Person einzuschüchtern, zu belästigen oder zu erschrecken.

Beispiele

Während er mit einer Juniorenmannschaft unterwegs ist, macht einer der Spieler ein peinliches Foto von einem Mädchen, das er auf der Eisbahn getroffen hat. Er veröffentlicht das Foto dann auf Facebook und schickt es an alle anderen Spieler der Mannschaft. Das Foto wird dann verteilt.

Drei von Pauls Mannschaftskameraden schicken ihm Texte, in denen sie ihn für die Niederlage der Mannschaft verantwortlich machen und ihm sagen, dass er nicht weiß, wie man das Spiel spielt. Paul hat Angst, es seinem Trainer bzw. seiner Trainerin zu sagen, und seine Eltern tolerieren das Mobbing während der gesamten Hockeysaison. Er kehrt in der nächsten Saison nicht zum Hockey zurück.

What is the difference between cyberbullying and cyberstalking?

Cybermobbing

Cyberstalking

Cybermobbing ist ständiger Kontakt mit der Person; man sagt der Person verletzende Dinge oder erzählt anderen unwahren Informationen über die Person. Der Täter richtet zum Beispiel die Facebook-Gruppe “Ich hasse…” ein und lädt alle Freunde ein, ihr beizutreten.

Cyberstalking ist eine Obsession, so viel wie möglich über die Person herauszufinden (ohne sie tatsächlich zu fragen). Zum Beispiel findet der Täter bzw. die Täterin heraus, wo die Person geboren wurde, ob die Person verheiratet ist usw.

Identitätsdiebstahl und Datendiebstahl

Unter Identitätsdiebstahl versteht man den Diebstahl persönlicher Identifikationsdaten, um illegale Handlungen zu begehen, wie z.B.: die Eröffnung eines Kreditrahmens, die Anmietung eines Hauses, den Kauf von Waren oder Dienstleistungen, Auktions- und Lohnbetrug oder Erpressung.

Datendiebstahl ist die Handlung des illegalen Besitzes sensibler Daten, zu denen unverschlüsselte Kreditkarteninformationen, die in Unternehmen gespeichert sind, Geschäftsgeheimnisse, geistiges Eigentum, Quellcode, Kundeninformationen und Mitarbeiterdaten gehören.

Beispiel

Das Marriott wurde im Jahr 2018 gehackt, wo 383 Millionen Gastdatensätze und über 5 Millionen Reisepassnummern gestohlen wurden, Datenverletzungen haben an Häufigkeit und Schwere zugenommen. Diese Daten könnten auf dem Schwarzmarkt verkauft werden, und jeder kann sie missbrauchen und die andere Identität verwenden.

Finanzkriminalität

Diese Vielfalt umfasst Aktivitäten, die auf unehrliche Weise Reichtum für diejenigen erzeugen, die an dem fraglichen Verhalten beteiligt sind. Sie besteht in der Ausnutzung von Insider-Informationen oder dem Erwerb von Eigentum einer anderen Person durch Täuschung zur Erlangung eines materiellen Vorteils. Unter Finanzkriminalität versteht man gemeinhin die folgenden Delikte: Betrug, Geldwäsche, Bestechung, Bestechlichkeit und Korruption und viele andere.

Beispiel

Zu den bekanntesten Finanzverbrechen der letzten Zeit gehören der Enron-Skandal, bei dem der Energiekonzern weit verbreiteten Betrug und Korruption beging, und der Investitionsskandal von Bernie Madoff, bei dem Madoff vorgab, eine erfolgreiche Investmentfirma zu haben, in Wirklichkeit aber nur Geld von neuen Kunden stahl und es älteren Kunden gab (dies wird als Ponzi-Schema bezeichnet, und Madoff führte das größte in der Geschichte). Madoff wurde wegen zahlreicher Straftaten verurteilt, darunter Geldwäsche und viele verschiedene Arten von Betrug.

Cyberkriminalität wird oft von jemandem in Ihrer Nähe begangen – zum Beispiel in Ihrem Unternehmen. Diese Art der Cyberkriminalität wird als interner Betrug bezeichnet und bezieht sich auf eine Art von Betrug, der von einer Einzelperson gegen eine Organisation begangen wird. Bei dieser Art von Betrug beteiligt sich ein Betrüger an Aktivitäten, die darauf abzielen, zu betrügen, Eigentum zu veruntreuen oder die Vorschriften, Gesetze oder Richtlinien eines Unternehmens zu umgehen. Zum Beispiel umfasst interner Betrug Aktivitäten wie die absichtliche Nichtmeldung von Transaktionen, die Durchführung nicht autorisierter Transaktionen und die absichtliche Fehlbesetzung von Positionen.

Interner Betrug kann in zwei große Kategorien eingeteilt werden: Veruntreuung und Identitätsdiebstahl. Im Falle der Veruntreuung wird das Geld direkt von den Organisationen abgezogen, und im Falle des Identitätsdiebstahls werden die persönlichen Daten eines Kunden bzw. einer Kundin vom Mitarbeitenden zur Erzielung eines Gewinns veruntreut. Beispiele für internen Betrug sind

  • Der Diebstahl des Geldes eines Kunden bzw. einer Kundin
  • Kreditmissbrauch eines Kunden bzw. einer Kundin
  • Geldwäscherei
  • Beschaffungsbetrug
  • Datendiebstahl

Auf der anderen Seite werden die betrügerischen Aktivitäten von unternehmensfremden Personen als externer Betrug bezeichnet. Es handelt sich um den Diebstahl von Geld oder Aktien durch Personen außerhalb des Unternehmens. Beispiele für externen Betrug sind

  • Identitätsdiebstahl – Übernahme der Kontrolle über eine virtuelle Identität der Person
  • Fälschung von Rechnungsangaben (Änderung der Kontonummer des Zahlungsempfängers)
  • Fälschung von Auftragsdetails, so dass Waren an den falschen Bestimmungsort geliefert werden
  • Die Stimme einer Person imitieren oder ihre Unterschrift fälschen
  • Fälschung von E-Mails

Es gibt verschiedene Zwecke von Cyber-Angriffen im Cyberspace, von moderaten bis hin zu gnadenlosen, die 4 typischsten Ziele sind:

  • Vandalismus (häufige Angriffe auf Regierungs-Websites)
  • Propaganda (Verbreitung von politischen Nachrichten hauptsächlich über das Internet)
  • Zugangsverweigerung (Angriffe gegen z.B. Streitkräfte, die Computer und Satelliten zur Kommunikation nutzen)
  • Netzangriffe auf die Infrastruktur (Angriffe auf Übertragungssysteme der Unternehmen der Energie-, Gas-, Heizungs-, Erdölindustrie und Kommunikationsinfrastruktur, die für Cyber-Angriffe empfindlich sind, usw.)
SEE ALL Add a note
YOU
Add your Comment