Cybersicherheit (Cyber Security) schützt Systeme, Netzwerke und Programme vor digitalen Angriffen. Diese Cyberangriffe zielen häufig auf den unbefugten Zugriff auf sensible Daten sowie auf die Veränderung oder Zerstörung sensibler Informationen ab. Geld von Benutzern durch Ransomware erpressen; oder Unterbrechung normaler Geschäftsprozesse.
Cyberkriminalität
Was ist Cyberkriminalität? Genau wie normale Kriminalität gibt es sie auch im Internet einige Beispiele für Cyberkriminalität (Identitätsdiebstahl, Online-Raubtiere, BEC [„Business Email Compromise“], Ransomware, Diebstahl sensiblen geistigen Eigentums).
Zunehmende Kriminalität
Die Cyberkriminalität nimmt jedes Jahr regelmäßig zu. Einige Gründe dafür sind, dass Cyberkriminalität leicht zu begehen ist, das Risiko gering ist, erwischt zu werden. Oft wird für wenig Arbeit ein hoher Gewinn erzielt und Angreifer Tausende von Opfern ins Visier nehmen können. Geldwäsche ist einfacher, Kryptowährungen, Herausforderungen wie Identitätsdiebstahl erhebliche Folgen haben können. Dies kann nicht nur zu finanziellen Verlusten, sondern auch zu viel persönlichem Kummer führen.
Das Internet bietet zahlreiche Dienste zur Erleichterung der Geldwäsche, was sie in der Regel zu einem trivialen Vorgang macht. Da Geld in Kryptowährung* umgetauscht wird, erschweren Dienste wie Tumbler die Nachverfolgung des Geldes.
Tumbler sind Dienste, die Kryptowährung Transaktionen aufteilen und das Geld über viele Konten mit unterschiedlichen Werten für Tausende von Menschen weiterleiten, was eine Nachverfolgung erschwert.
Cyberkriminelle
Wer sind Cyberkriminelle? Es kann jeder sein, aber einige häufige Fälle sehen wir ständig in den Medien. Zum Beispiel staatlich geförderte Gruppen, die es auf Organisationen in anderen Ländern abgesehen haben, Hacker-Gruppen, die es auf Unternehmen abgesehen haben, um Lösegeld von ihnen zu verlangen, oder sogar Kinder, die in ihren Zimmern illegales Hacking betreiben.
Cyberkriminelle erwischen und endtarnen
Cyberkriminelle können mit trivialen Mitteln anonym bleiben und es ist in der Regel leicht zu vermeiden, erwischt zu werden. Wenn Angreifer erwischt werden, liegt das oft an Fehlern, die die Angreifer selbst gemacht haben, zum Beispiel durch Selbstgefälligkeit. Es besteht auch ein großes Potenzial für die Strafverfolgung, gefasste Cyberkriminelle dazu zu nutzen, andere in der Branche auszuschließen.
Allerdings stehen die Strafverfolgungsbehörden bei der Verfolgung von Cyberkriminalität vor vielen Herausforderungen. Möglicherweise sehen Sie Angriffsdatenverkehr, der von einem System in Großbritannien kommt, und wenn Sie dieses System herunterfahren, stellen Sie fest, dass es z. B. von einem Computer ferngesteuert wird. ein anderes System in Indien. Wenn Sie grenzüberschreitend mit den Strafverfolgungsbehörden zusammenarbeiten, können Sie vielleicht in Indien an das System gelangen, müssen dann aber feststellen, dass es wieder einmal ferngesteuert wurde, z. Pakistan.
Profitable Geldmaschine
Cyberkriminelle Geld getrieben
Es gibt einige wichtige Bedrohungen, denen Unternehmen häufig ausgesetzt sind:
- Ransomware-Dateien und -Systeme werden mit den Schlüsseln der Angreifer verschlüsselt und verlangen von Ihnen eine Geldzahlung, um Ihre Daten zurückzubekommen.
- Kryptowährung-Miner: Ihre Systeme sind mit einem unauffälligen Kryptowährung-Mining-Tool infiziert. Dieses Tool nutzt die CPU, um für die Angreifer Geld mit einer Kryptowährung zu verdienen.
- BEC („Business Email Compromise“). Benutzer werden mit allen möglichen Methoden gehackt und ihre E-Mails werden kompromittiert. Per E-Mail-Kompromittierung können die Angreifer Kommunikation, beispielsweise eine Rechnung, abfangen und versuchen, Zahlungen an andere Banken und Konten umzuleiten. Es gibt viele Möglichkeiten, Geld für Cyberkriminelle zu verdienen, was Menschen und Interesse weckt.
Wert und Macht
In vielen Dingen, die mit der IT zu tun haben, steckt Wert und Macht, zum Beispiel:
Bandbreite kann genutzt werden, um Unternehmen unter Druck zu setzen, indem sie gezielt mit DDOS-Angriffen („Distributed Denial of Service“) angegriffen werden. Gehackte Systeme können sensible, wertvolle Informationen enthalten, zum Beispiel unternehmenseigene Informationen, Online-Gaming-Ressourcen, sensible Fotos und Bilder.
Angreifer können sich in Browsern installieren und versuchen, die Online-Banking-Nutzung zu kapern. Das Potenzial für Kriminelle, im Cyberbereich beträchtliche Geldbeträge zu verdienen, führt dazu, dass sich immer mehr kriminelle Banden und andere Opportunisten an der Aktion beteiligen und unser Leben erheblich erschweren.
Mit Erpressung Geld verdienen
Ein weiterer häufiger Angriff, den Cyberkriminelle durchführen, um Geld zu verdienen, ist die Erpressung, bei der eine Person auf der Grundlage von Informationen, die sie über eine Person haben, als Geisel genommen und versucht wird, sie dazu zu bringen, Geld zu zahlen, um aus dem Erpressungsversuch freizukommen.
Das Dark Web
Das Dark Web (auch The Dark Net genannt) ist ein Netzwerk im Internet, das nur über bestimmte Software und Protokolle zugänglich ist. Dark Web hat viele Namen, zum Beispiel Tor Network oder Onion Router.
Jeder kann auf das Dark Web zugreifen, indem er einfach Software dafür herunterlädt. Ein beliebter und sehr viel genutzter Browser ist der Tor-Browser des Tor-Projekts. Dies ist wie jeder andere Browser wie Google Chrome oder Microsoft Edge, außer dass er auch auf spezielle Website-Adressen zugreifen kann, die auf „.onion“ statt auf „.com“ und dergleichen enden.
Jeglicher über den Tor-Browser gesendete Datenverkehr wird über viele verschiedene Hosts automatisch anonymisiert und verschlüsselt. Der Browser verfügt außerdem über einen integrierten Schutz für viele Arten von Tracking- und Deanonymization Funktion (Data re-identification)
Zugriff auf das Dark Web**
Über diesen Browser können Sie auf viele unterhaltsame und interessante Websites zugreifen, darunter auch viele, die im normalen Internet nebeneinander existieren. Wenn Sie beispielsweise im Tor-Browser auf die folgenden URLs zugreifen, wird Ihre Kommunikation im Dark Web vollständig verschlüsselt und anonymisiert:
- DuckDuckGo Search Engine
- The American CIA („Central Intelligence Agency“)
- The Hidden Wiki, a collection of links and places to explore
Aufgrund der eingebauten Anonymisierungsfunktionen und Verschlüsselung ist das Dark Net auch ein Nährboden für viele kriminelle Websites, Marktplätze und Netzwerke.
* Kryptowährung ist Geld, das in digitaler Form statt in physischer Form dargestellt wird. Es gibt viele verschiedene Kryptowährungen, einige sind sehr weit verbreitet wie Bitcoin, andere sind kleiner und den meisten Menschen unbekannt. Diese Währungsmodelle basieren auf starker Kryptografie und öffentlichen Buchhaltungssystemen, um den Überblick über Transaktionen und die Menge der auf dem Markt befindlichen Währungen zu behalten. ** Bitte seien Sie vorsichtig beim Navigieren im Dark Net. Die oben genannten Links funktionieren nur bei Verwendung der entsprechenden Software.