Wie im letzten Beitrag dargestellt zeigen die aktuellen Zahlen, dass von dem Phänomenbereich Cybercrime eine erhebliche, kontinuierlich steigende Gefährdung ausgeht.
Während heutzutage erhebliche Lösegelder zur Freigabe von Daten bezahlt werden, sah dies in den Ursprüngen des Cybercrime noch ganz anders aus. Der nachfolgende Beitrag stellt als zweiter Teil der Beitragsreihe zu Cybercrime die Entstehung und geschichtliche Entwicklung des Phänomenbereichs Cybercrime dar und zeigt auf, wie sich aus einem absoluten Nischenthema ein erfolgreiches, hochbezahltes Geschäftsmodell entwickeln konnte.
Beginn des Cybercrime
Seinen Ursprung hat der Phänomenbereich Cybercrime mit dem Beginn der Entwicklung von Rechnernetzwerken in den 1960er Jahren. Mit Entwicklung des sog. ARPANET als Vorgänger unseres heutigen Internets, einem militärischen Rechnernetzwerk zum Austausch von in einzelne Pakte aufgeteilten Daten zwischen vier Universitäten in den USA, begannen die ersten Angriffsversuche auf eben dieses Netzwerk. Zuvor bestand lediglich die Möglichkeit, physisch vor Ort auf die Geräte einzuwirken. Dies wurde rechtlich sodann als Hausfriedensbruch bzw. bei Beschädigung der Geräte (beispielsweise durch unsachgemäßes Öffnen der Geräte zur Entnahme von Speichermedien) auch als Sachbeschädigung gewertet. Auf Datenveränderungen bzw. Einflussnahmen auf Datenverarbeitungsvorgänge wurde hierbei nicht weiter eingegangen.
Kurz darauf wurde im Jahr 1971 der erste Wurm als Schadsoftware programmiert. Diesem Wurm namens „Creeper“ war es möglich, sich selbstständig im ARPANET weiterzuverbreiten. Mit dem kurz darauf entwickelten Antivirustool „Reaper“ konnte dieser erste Wurm schnell detektiert und entfernt werden.
Regierungen und größere Unternehmen erkannten schnell den Nutzen vernetzter Systeme und begannen Sicherheitsmechanismen hierfür zu entwickeln und zu implementieren.
Professionalisierung und Kommerzialisierung
Mit dem Aufstieg des PC in den 1980er Jahren entwickelte sich auch der Phänomenbereich Cybercrime maßgeblich. Angefangen bei spielerischen Challenges Jugendlicher aus Neugierde und zum Zeitvertreib entwickelten sich dynamisch erste Hackergruppierungen wie auch Cybersicherheits- bzw. ethische Hackergruppen wie beispielsweise der Chaos Computer Club.
Mit der Ausweitung des Zugangs zum Internet bzw. der öffentlichen Bereitstellung des World Wide Web ab dem Jahre 1991 erreichte der Phänomenbereich Cybercrime eine neue Dimension. Rasant verbreiteten sich Spam und Phishing per E-Mail als kostengünstige Möglichkeit, Dritten Schaden zuzufügen. Mithilfe des Virus „Melissa“ kurz vor der Jahrtausendwende konnten erstmalig massive Einwirkungen auf Datennetze und Datenverarbeitungssysteme festgestellt werden: Der Virus hatte keine schädliche Payload, konnte also keine Datenlöschung bzw. Datenveränderung auf den Empfängersystemen verursachen. Bei „Melissa“ handelte es sich schlichtweg um ein sog. Makro für Office-Dokumente, geschrieben in „Visual Basic for Applications“. Der Melissa-Virus wurde als Datei im Anhang einer E-Mail versandt. Öffnete der Empfänger das Dokument, tituliert mit „Important Message From, xxx“, wobei xxx für den Absender stand, wurde das Outlook-Adressbuch des Empfängers ausgelesen und an die ersten 50 Nutzer eine weitere E-Mail mit dem Melissa-Virus versandt. So wurden binnen kürzester Zeit unzählige E-Mails versandt. Dies führte zu einer Überlastung der wenigen bestehenden E-Mailserver. Es handelt sich daher um die erste, ungezielte DoS-Attacke.
Kriminelle Akteure erkannten hier schnell ein Geschäftsfeld und entwickelten Schadsoftware rasant weiter: Erstmalig erfolgten Phishing-Attacken mit dem Ziel, sensible Informationen wie Kreditkartendaten zu erlangen. Daneben ermöglichten Botnetze erste großflächige DDoS-Attacken. Als Randerscheinung trat erstmalig Ransomware auf.
KMU wurden zu immer lohnenswerteren Zielen, denn sie verfügten häufig über deutlich weniger spezialisiertes IT-Sicherheitspersonal als Großkonzerne. Gleichzeitig erkannten KMU frühzeitig den Nutzen von IT-Systemen und verlagerten Betriebsprozesse schnell und umfassend in die digitale Welt.
Hochphase
Ab dem Jahr 2010 war ein massiver Anstieg von Cyber-Attacken auf KMU feststellbar, der sich insbesondere in ausgefeilten Ransomware-Attacken äußerte. Hierzu wurden immer spezialisiertere Angriffsmethoden verwendet: Phishing konzentriert sich zunehmend nicht mehr auf eine breite Masse von Personen, sondern es erfolgen zunehmend gezielte Angriffe auf einzelne Mitarbeiter, insb. auf leitende Angestellte. Daneben erfolgen Angriffe über kompromittierte, zumeist schlechter abgesicherte Zulieferer (sog. Supply-Chain-Attacke). Zunehmend erfolgten Ransomware-Attacken auch durch langfristige und unentdeckte Infiltration von Netzwerken (sog. Advanced Persistent Threads, kurz APTs).
Zunehmender Relevanz kommt auch dem Geschäftsmodell des Cybercrime-as-a-Service zu: War es zu Beginn des Cybercrime noch der Fall, dass Angreifer grundlegende Kenntnisse im Bereich IT und IT-Security vorweisen mussten, so konnten nunmehr Cyber-Attacken in bestimmten Darknet-Plätzen bzw. -Foren gegen Entgelt gebucht werden. So wurde Cybercrime jedem Akteur, der die finanziellen Mittel aufbringen konnte, zugänglich.
Die Transformation von KMU in der heutigen Zeit aus den On-Premise-Strukturen hinein in „die Cloud“ öffnet weitere Angriffsflächen
Aktuelle Lage
Die Bedrohungslage im Phänomenbereich Cybercrime steigt kontinuierlich an, wie die aktuellen Erkenntnisse der Behörden eindrucksvoll aufzeigen. Hierbei gilt es zu beachten, dass die hier gegebenen Zahlen lediglich das Hellfeld, mithin die polizeilich erfassten Fälle an Cybercrime, darstellen. Aufgrund der enormen Risiken, derer sich insbesondere Unternehmen bei Anzeige eines Cybercrime-Sachverhalts ausgesetzt sähen, ist jedoch davon auszugehen, dass ein Dunkelfeld von bis zu 91,5% besteht, mithin nur ein geringer Anteil aller Fälle zur Anzeige gebracht wird.
Nach aktuellen Angaben des Bundeskriminalamts (BKA) sanken im Phänomenbereich Cybercrime zwar die Inlandstaten, mithin die Taten, die aus dem Inland begangen wurden, um rund 1,8%. Dementgegen stieg die Zahl an Auslandstaten um rund 28% an. Die Aufklärungsquote stieg hierbei leicht auf 32% an. Weiterhin sei eine zunehmende Professionalisierung der Tätergruppierungen erkennbar. Die Haupteintrittsvektoren für die Angreifer waren Phishing und Schwachstellen in Softwareprodukten, wobei sodann im Wesentlichen Ransomware-Angriffe durchgeführt wurden.
Nach Darstellung des Branchenverbands der deutschen Informations- und Telekommunikationsbranche (BitKom e.V.) stieg der Gesamtschaden für Unternehmen durch Datendiebstahl, Industriespionage und Sabotage auf 266,6 Mrd. Euro an, was einen Zuwachs von 60,7 Mrd. Euro im Vergleich zum Vorjahr ausmacht. Cyber-Attacken verursachen hierbei rund zwei Drittel der Gesamtschadenssumme. Zunehmend gerieten auch Zulieferer in den Fokus der Cyberkriminellen und dienten im Folgenden als Einfallstor für Cyberangriffe.
Ausblick
Cybercrime entwickelte sich innerhalb vergleichsweise kurzer Zeit zu einem wesentlichen Kriminalitätsphänomen, dem die Behörden bisweilen keinen Einhalt gebieten konnten.
Durch stets zunehmende Relevanz von Daten, insbesondere auch für das Training von KI-Modellen, wird auch die Zahl an Cyber-Attacken nicht zurückgehen. Es liegt nunmehr an den Entscheidern in den Unternehmen, sich klar zu positionieren und sowohl in geeignetes Security- und IT-Personal wie auch in technische Hilfsmittel zu investieren, um die Attacken erfolgreich abwehren zu können.
Im nächsten Teil der Beitragsreihe…
… erfahren Sie mehr über das Vorgehen der Täter und der Gruppierungen. Bleiben Sie gespannt!
