Lade Inhalt...

Internetkriminalität. Formen Beispiele und Schutzmaßnahmen

Seminararbeit 2016 25 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungen

1 EINFÜHRUNG
1.1 Problemstellung
1.2 Zielsetzung
1.3 Vorgehensweise

2 INTERNETKRIMINALITÄT
2.1 Angriffsformen
2.1.1 Phishing
2.1.2 Pharming
2.1.3 BOTS UND BOTNETZE
2.1.4 Distributed Denial of Service
2.1.5 Schadprogramme allgemein
2.1.6 Ransomware

3 BEISPIELE zu ANGRIFFSFORMEN
3.1 DDoS Pokémon Go
3.2 Ransomware Locky
3.3 Phishing

4 SCHUTZMAßNAHMEN
4.1 Softwareupdates
4.2 Antivirensoftware
4.3 Sensibilisierung
4.4 Versicherungen

5 FAZIT

LITERATURVERZEICHNIS

VERZEICHNIS DER INTERNETQUELLEN

Abbildungsverzeichnis

Abbildung 1 : Intemetkriminalität in Zahlen

Abbildung 2: Ladebildschirm Pokémon Go

Abbildung 3: Dateinamen und -endung

Abbildung 4: Inhalt der Textdatei

Abbildung 5: Spam-Mail Paypal

Abbildung 6: Nachempfundener Login Paypal

Abkürzungen

Abbildung in dieser Leseprob nicht enthalten

1 Einführung

1.1 Problemstellung

Eine Befragung der DIW Berlin ergab, dass rund 72% der deutschen Einwohner das In­ternet täglich und wenn nicht täglich, dann mindestens mehrfach in der Woche oder im Monat nutzen. Diese Umfrage verdeutlicht, dass der Gebrauch für einen Großteil der Be­völkerung in Deutschland alltäglich stattfmdet und unverzichtbar geworden ist. Durch diesen gestiegenen Stellenwert ist auch die zunehmende Bedeutung des Internets als Kri­minalitätsfeld erkennbar.1

Die Intemetkriminalität wird in Deutschland im Bundeslagebild vom Bundeskriminalamt festgehalten. Mit dem Bundeslagebild soll über die Entwicklung der Internetkriminalität im engeren Sinne im jeweils betrachteten Zeitraum informiert und das Gefahren- / Scha­denspotenzial und die damit einhergehende Bedeutung dieser Bedrohungen aufgedeckt werden. Im Bundeslagebild 2014 wurden 49925 Straftaten registriert, die wie in Abbil­dung 1 dargestellt, noch in die fünf Unterkategorien aufgeteilt werden.2

Abbildung in dieer Leseprobe nicht enthalten

Abbildung 1: Intemetkriminalität in Zahlen3

Diese 49925 registrierten Kriminaldelikte verursachten im Jahr 2014 einen Schaden in Höhe von 39,4 Mio. Euro. Allerdings ist bei Intemetkriminalitätsfällen von einem sehr großen Dunkelfeld auszugehen. Was bedeutet, dass nur ein sehr kleiner Teil der began­genen Straftaten von den Opfern tatsächlich zur Anzeige gebracht wurde und somit auch nicht in das Bundeslagebild aufgenommen wird. Ergänzend zu der nicht erstatteten An­zeige kommt hinzu, dass viele der Straftaten nicht erkannt werden, da eine Infektion des Systems nicht wahrgenommen wird.4

Um eine genauere Einschätzung zur Größe des Dunkelfelds tätigen zu können, wurde vom Deutschen Institut für Wirtschaftsforschung eine Dunkelfeldstudie durchgeführt, bei der 11877 Befragte zu ihren Erfahrungen und ihrer Wahrnehmung zu Internetkriminalität befragt wurden. Das Ergebnis dieser repräsentativen Studie sagt aus, dass 2580 der be­fragten Personen und somit jeder fünfte bereits Opfer von Internetkriminalität waren. Eine Hochrechnung für Deutschland ergibt eine Opferanzahl von 14,7 Mio. jährlichen Fällen, die einen monetären Schaden von 3,4 Milliarden Euro jährlich verursachen. 3,4 Milliarden Euro entsprechen 0,1% des Deutschen Bruttoinlandprodukts5 Diese Zahlen machen deutlich, warum die moderne Informationstechnologie einen we­sentlichen Treiber bei der Entwicklung von neuen Formen von Kriminalität darstellt. Zusätzlich erschwert die immer steigende Komplexität von modernen Informationstech­nologien selbst den Experten, den Überblick über die aktuellen Entwicklungen Stand zu halten.6

Doch wie kann trotz der enormen Bedrohungslage der Schutz vor Internetkriminalität gewährleistet werden und was ist im Detail unter Internetkriminalität zu verstehen?

1.2 Zielsetzung

Zielsetzung dieser Arbeit, ist es dem Leser zu vermitteln, was unter Intemetkriminalität zu verstehen ist, welche Angriffsformen zum Begehen einer Straftat im Internet verwen­det werden und wie diese Angriffsformen auf die Systeme ihrer Opfer gelangen und sich verbreiten. Des Weiteren gilt es den Leser darüber zu informieren, wie er sich vor Atta­cken schützen und wie der Schaden nach Befall eines Systems monetär begrenzt werden kann.

1.3 Vorgehensweise

Zunächst wird in Kapitel 2 definiert, was unter dem Begriff Intemetkriminalität zu ver­stehen ist und wie dieser aufgeteilt wird. Im weiteren Verlauf von Kapitel 2 werden die verschiedenen Angriffsformen und ihre Verbreitungswege erläutert. Kapitel 3 enthält Beispielangriffe zu drei in Kapitel 2 beschriebenen Angriffsformen. In Kapitel 4 werden Schutzmaßnahmen genannt, die potentielle Opfer vor dem Befall ihrer Systeme schützen. Zum Schluss wird in Kapitel 5 ein Fazit zu den Inhalten dieser Arbeit gezogen.

2 Internetkriminalität

Von Internetkriminalität wird gesprochen, wenn moderne Informations- und Kommuni­kationstechniken zur Ausübung einer Straftat missbraucht oder wenn die modernen Techniken selbst Ziel eines Angriffes werden. Dabei wird in der Internetkriminalität in die drei folgenden Straftaten-Kategorien unterschieden:7

- Bei der ersten Straftaten-Kategorie sind Elemente der EDV in den Tatbestands­merkmalen der Straftat enthalten. Straftaten dieser Kategorie werden auch als Computerkriminalität bezeichnet.
- Die zweite Kategorie enthält Straftaten, bei denen Planung, Vorbereitung oder Ausführung einer Straftat mit Hilfe des Internets ausgeführt wurden.
- In die letzte Kategorie fallen alle Straftaten, die eine Bedrohung für die Informa­tionstechnik darstellen. Darunter sind widerrechtliche Handlungen zu verstehen, welche die Integrität, Verfügbarkeit und Authentizität einer IT-Infrastruktur be­drohen.

Die Computerkriminalität, zu der die erste Straftaten-Kategorie gehört, wird weiter auf­geteilt in Computerkriminalität im engeren Sinne und Computerkriminalität im weiteren Sinne. In die Computerkriminalität im engeren Sinne lassen sich beispielweise die Delikte Ausspähen und Abfangen von Daten, Computerbetrug, Datenveränderung oder Compu­tersabotage einordnen. Zur Computerkriminalität im weitesten Sinne zählen all die Straften, die unter Einsatz oder Unterstützung von Informations- und Kommunikations­medien ausgeübt wurden. Dabei kann es sich beispielweise um die Delikte Erpressung,

Beleidigung, Betrug, Bilanzfälschung oder auch die Verbreitung von kinderpomografi- schen Inhalten handeln.8

2.1 Angriffsformen

Der Anti-Virus-Software-Hersteller Avira bietet auf seiner Webseite eine Sektion mit ei­nem Viren-Glossar. Dieses Viren-Glossar enthält eine Auflistung mit sehr vielen Definitionen zu Angriffsformen und macht sehr schnell deutlich, dass es eine sehr große Anzahl von möglichen Angriffsformen zur Ausübung einer Straftat gibt.9 Da eine Be­schreibung aller Angriffsformen im Zuge der Seminararbeit nicht realisierbar ist, werden im Rahmen des Kapitels 2 nur ein Teil der im Cybercrime - Bundeslagebild 2014-Be- richts erwähnten und teilweise verwandte Angriffsformen näher erläutert.

2.1.1 Phishing

Unter Phishing ist eine Form des Datendiebstahls zu verstehen, bei der versucht wird an die vertraulichen Daten der Opfer zu gelangen. Zielgruppe von Phishing-Attacken sind beispielsweise Kunden von Geldinstituten, Online-Banking-Anbietern oder auch Behör­den.10

Zur Ausübung einer Phishing-Attacke wird vom Phisher eine gefälschte Webseite erstellt, die der Webseite eines bekannten und vertrauenswürdigen Unternehmens ähnelt. Nach der Fertigstellung der Webseite generiert der Phisher eine E-Mail oder eine Instant-Mess- enger-Benachrichtigung, in welcher das Phishing-Opfer aufgefordert wird vertrauliche Daten auf einer Webseite, auf die im Text verlinkt wird, oder direkt in das Formular der E-Mail einzugeben. Bei den abgefragten Daten handelt es sich beispielsweise um die Kre­ditkartendaten, Kontodaten, Kennwörter, Daten für das Onlinebanking oder E-Mail- Kontodaten. Die Verlinkung in der Phishing-Nachricht weicht in den meisten Fällen von der Ori ginai web Seite ab, sie kann aber auch auf die Original web Seite verlinken. Zur Fäl­schung der URL werden beispielsweise Methoden des Social Engineering verwendet oder Browser-Schwachstellen ausgenutzt. Beim Social Engineering werden unter ande­rem austauschbare Buchstaben in die verlinkte Adresse hinzugefügt, um eine Ähnlichkeit zur Originaladresse herzustellen. Wenn Browser-Schwachstellen ausgenutzt werden, wird beim Aufruf der Adresse ein Skript ausgeführt mit dem die Adresse der Original­webseite angezeigt wird, aber der Inhalt der Webseite vom Server des Phishers stammt. An die E-Mail-Adresse seiner Opfer gelangt der Phisher über E-Mail-Datenbanken oder durch Einsatz von Adressengeneratoren.11

2.1.2 Pharming

Eine weitere Form des Internet-Betrugs ist das sogenannte Pharming, welches eine enge Verwandtschaft zum Phishing aufweist. Wie beim Phishing werden auch beim Pharming betroffene User auf eine betrügerische Webseite weitergeleitet und zur Eingabe von ver­traulichen Daten aufgefordert. Allerdings werden die Pharming-Opfer im Gegensatz zu Phishing nicht durch betrügerische Mails und durch manuelles Anklicken der Verlinkun­gen auf die betrügerischen Webseiten gelockt. Der User gelangt durch normales Surfen auf die infizierte Webseite auch dann, wenn er die korrekte Internetadresse eingegeben hat.12

Ermöglicht wird das Pharming durch das Ausnutzen der Grundlagen des Surfens im In­ternet. Beim Surfen im Internet wird eine im Browser eingegebene Internetadresse, wie Z.B. www.fom.de, erst durch einen DNS-Server in eine IP-Adresse umgewandelt, bevor eine Verbindung zu der Internetadresse aufgebaut werden kann. Das Pharming setzt bei diesem notwendigen Umwandlungsschritt beim DNS-Server an, in dem es versucht den DNS-Server zu infizieren und die Einstellungen des DNS-Servers so anzupassen, dass die User nicht mehr auf die Originalwebseite, sondern auf die gefälschte und infizierte Webseite weitergeleitet werden. Bei der Pharming-W ei teri ei tungen können zusätzlich zum Datendiebstahl auch Viren und Trojaner auf den Computer des Opfers installiert werden. Besonders gefährlich an Pharming ist, dass auch User deren Computer keinerlei Schadsoftware enthalten Opfer von Pharming werden können, wenn eine Infizierung ei­nes DNS-Servers erfolgt. Dabei hilft es auch nicht, wenn die gewünscht Webseite durch manuelle Eingabe oder durch Verwendung eines selbst angelegten Lesezeichens aufge­rufen wird, da eine Verbindungsanfrage erst nach dem Umwandeln in eine IP-Adresse zustande kommt.13

2.1.3 Bots und Botnetze

Bot ist die Kurzform des Wortes „Robot“ und zählt in der Computerkriminalität zu den Crimware-Programmen. Die Funktionalitäten eines Bots ähneln denen eines Wurms oder eines Trojaners, allerdings können mit Bots anders als bei einem Wurm oder Trojaner eine Vielzahl von automatisierten Aktivitäten vom Besitzer des Bots ausgeführt werden.14 Mit einem Bot kann ein System beispielsweise durch das Anklicken eines infizierten E­Mail-Anhangs befallen werden. Sicherheitslücken in den Systemen der Anwender - bei­spielsweise im Browser, in einem Browserplugin oder auch im Betriebssystem selbst - können ebenfalls dazu genutzt werden, um das System des Anwenders mit einem Bot zu infizieren. Eine weitere Art der Infizierung eines Systems wird von den Kriminellen auf sozialen Netzwerken durchgeführt. Hier werden den betroffenen Nachrichten mit infi­zierten Links zugesendet. Klickt der Betroffene aufgrund des Freundschaftsverhältnisses den Link an, wird sein System mit dem Bot infiziert. Unabhängig davon wie das Opfer mit dem Bot infiziert wurde, findet die Installation des Bots für den Betroffenen unbe­merkt statt und ermöglicht dem Täter in der Folge vollen Zugriff auf das System des Opfers.15 Wurde das betroffene System infiziert, kann mit den Funktionalitäten des Bots beispielsweise Informationsdiebstahl oder auch Online-Banking-Betrug begangen wer­den. Zusätzlich dazu werden mit Bots Angriffe auf die Verfügbarkeit von anderen Computersystemen ausgeführt und Spammails versendet.16

Die genannten Straftaten führt ein Bot allerdings nicht alleine aus, sondern gehört zu ei­nem Botnetz. Ein Botnetz setzt sich aus einer großen Anzahl von infizierten Systemen aus aller Welt zusammen und reicht dabei von hundert bis hin zu hunderttausenden von infizierten Systemen. Gesteuert werden die Bots über einen Hauptcomputer, der Com- mand-and-Control-Server genannt wird, über diesen Server kann der Internetkriminelle seine im Botnetz befindlichen Bots verwalten und diesen Befehle erteilen.17

[...]


1 Vgl. Rieckmann, J. u.a. (2015), ร. 295.

2 Vgl. Bundeskriminalamt (2014), ร. 3.

3 Eigene Abbildung nach: Bundeskriminalamt (2014), ร. 4.

4 Vgl. Bundeskriminalamt (2014), ร. 4f.

5 Vgl. Rieckmann, J. u.a. (2015), ร. 295ff.

6 Vgl. Brodowski, D. u.a. (2011), ร. 11.

7 _ _ _ Vgl. Bundeskriminalamt (2016)

8 Vgl. Geschonnek, A (2011), ร. 26ff.

9 Vgl. Avira (2016

10 Vgl. Avira 1 (2016)

11 Ebd.

12 Vgl. Norton (2016).

13 Vgl. Kaspersky (2016).

14 Vgl. Nortont (2016).

15 Vgl. Bundeskriminalamt (2014), ร. 7f.

16 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2015), ร. 30.

17 Vgl. Nortonl (2016).

Details

Seiten
25
Jahr
2016
ISBN (eBook)
9783668839618
ISBN (Buch)
9783668839625
Sprache
Deutsch
Katalognummer
v448966
Institution / Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Stuttgart
Note
2,3
Schlagworte
INTERNETKRIMINALITÄT ANGRIFFSFORMEN PHISHING . PHARMING..... BOTS UND BOTNETZE DISTRIBUTED DENIAL OF SERVICE DDoS SCHADPROGRAMME RANSOMWARE SOFTWAREUPDATES ANTIVIRENSOFTWARE SENSIBILISIERUNG VERSICHERUNGEN

Autor

Zurück

Titel: Internetkriminalität. Formen Beispiele und Schutzmaßnahmen