Cybercrime hat viele Gesichter - und es kommen immer mehr dazu. Denn die Täter sind kreativ, wenn es um neue Angriffstechniken geht. Außerdem eröffnen neue Technologien auch immer neue Angriffsflächen. Die zunehmende Verbreitung etwa von Smartphones und Tablets bietet nicht nur Cyberkriminellen ein erweitertes Arbeitsfeld, sondern sorgt auch dafür, dass Phänomene wie Cybermobbing oder Sexting zunehmen. Durch die wachsende Digitalisierung unserer Gesellschaft ist auch der Bereich Cybercrime nicht mehr weg zu denken.
Was sind die Gefahren von Cybercrime?
Das Schadensausmaß im Bereich Cybercrime reicht vom Verlust von Geldbeträgen über die Lahmlegung eines privaten Unternehmens, dass sich Online aufgestellt hat, über gestohlene und missbrauchte Identitäten bis hin zum Datenverlust und Datenvertrieb, Spammails oder als unwissender Spamverteiler innerhalb eines Botnetzes. Doch auch der Ausfall einer kompletten Infrastruktur ist kein unrealistisches Szenario mehr.
Das Themenfeld Cybercrime oder Computerkriminalität ist breit gefächert. Einige Phänomen stellen wir Ihnen hier vor und zeigen auch auf, wie Sie sich selbst schützen können.
Dabei verschaffen sich Cyberkriminelle Zugang zu einem fremden Account und nutzen diesen für kriminelle Machenschaften – etwa, um Bekannte und Freunde des Opfers zu täuschen und über diese an Geld zu kommen.
Account-Übernahmen finden aber auch im Rahmen von Cybermobbing statt, indem etwa der Account des Opfers in einem Sozialen Netzwerk geknackt wird. Im Anschluss nutzen die Täter diese Plattform, um das Opfer bloßzustellen oder lächerlich zu machen. Ein Beispiel: Betrüger hacken den Facebook-Account eines Mitglieds. Im Anschluss versenden sie Nachrichten über diesen Account an seine Facebook-Freunde mit der Bitte, ihre Handynummer zu übermitteln. Geschieht dies, erhalten die Freunde bald eine sms auf ihr Handy, die verschiedene Codes enthält. Diese sollen sie an den vermeintlichen »Freund« weiterleiten, denn die Codes seien aus Versehen bei ihnen gelandet.
Was die Getäuschten nicht wissen: Bei den Codes handelt es sich um TANS eines sms-Bezahldienstes, der über die Handyrechnung abgerechnet wird. Während die Betrüger die weitergeleiteten TANS für Shopping-Trips nutzen, landen die Kosten dafür auf der nächsten Mobilfunkrechnung der Geschädigten.
Bei einem Großteil der bekannt gewordenen Straftaten im Internet handelt es sich um Betrugsdelikte. Besonders hervorzuheben ist hierbei der Warenbetrug. Beim Online-Einkauf ist daher Vorsicht geboten.
Der Begriff »Phishing« setzt sich aus den Begriffen »Password«, »harvesting« und »fishing«, zusammen; also Passwort, abernten und fischen. Man versteht darunter das unberechtigte »Abfischen« von Passwörtern und Zugangsdaten zu Bankkonten oder Online-Shops sowie von Kreditkartendaten.
Um Zugangsdaten zu erlangen, schleusen die Täter Schadsoftware auf einen Rechner, der die Informationen abfängt, ohne dass der Nutzer es bemerkt. Diese Daten werden zum Beispiel durch »Man-in-the-middle«-Angriffe innerhalb von Transaktionsvorgängen so manipuliert, dass schließlich Geldbeträge unbemerkt auf Täterkonten umgeleitet werden können.
Darüber hinaus nutzen Täter manipulierte Webseiten und gefälschte E-Mails, um Opfer zur Preisgabe ihrer persönlichen Daten zu bewegen. Als Reaktion auf die Verbesserung der technischen Sicherheitsstandards insbesondere beim Online-Banking setzen die Täter beim Phishing zunehmend auf Social Engineering.
Zu Hause oder auf der Arbeit problemlos überall drahtlos verbunden. WLAN machts möglich. Dabei senden PC oder Laptop und Router Funkwellen aus. Der Sendebereich geht meistens über die eigenen vier Wände hinaus.
So können auch WLAN-Rechner in der Nachbarschaft die Funkwellen empfangen und Hacker können auf Kosten anderer surfen, problemlos auf fremde Festplatten zugreifen und mit der "gestohlenen Identität" alles tun, was sie wollen. Deshalb beachten Sie folgende Basis-Tipps:
Wireless Router und Adapter können die übertragenen Daten verschlüsseln. Eine aktuelle Verschlüsselungstechnik (sog. WPA2–Verschlüsselung) zu knacken erfordert viel Zeit und technischen Einsatz. Die ältere Verschlüsselungstechnik (sog. WEP-Verschlüsselung) sollte nicht mehr genutzt werden, da sie mit allgemein zugänglichen Mitteln in kurzer Zeit entschlüsselt werden kann. Bei älterer Hardware, die die WPA2-Verschlüsselung im Auslieferungszustand nicht unterstützt, kann häufig durch ein Software Update ihres WLAN Endgerätes auf den Seiten des Herstellers auch diese Verschlüsselung genutzt werden. Der verwendete Schlüssel sollte möglichst aus Zahlen, Buchstaben und Sonderzeichen bestehen.
Stellen Sie den WLAN – Router richtig einÄndern Sie das Passwort des Routers. Geschieht das nicht, kann jeder mit dem Standardpasswort des Herstellers mit Administratorenrechten auf den Router zugreifen und ihn nach seinen Wünschen konfigurieren.
Justieren Sie die Sendestärke Ihres RoutersStellen Sie die Sendeleistung des WLAN-Routers so ein, dass Sie noch problemlos Signale empfangen können, die Sendeleistung jedoch nicht allzu weit darüber hinaus reicht.
Schalten Sie ihr WLAN für andere unsichtbar und begrenzen Sie die Zugriffsmöglichkeiten
Wireless Router senden Netzwerk-Namen, die für alle anderen "im Netz" sichtbar sind. Schalten Sie diese Funktion (den sog. Broadcast) ab. Ihr WLAN-Netzwerk ist so nur für Sie selbst sichtbar. Eine Sichtbarmachung seitens unberechtigter Dritter ist nun nur noch über eine Spezial-Software möglich.
Links: http://www.polizei-nrw.de/lka/kriminalpraevention/Themen/Internetkriminalitaet/
https://www.bsi-fuer-buerger.de/cln_134/BSIFB/DE/Themen/
Betriebssysteme wie Windows, Linux etc. bieten Ihnen die Möglichkeit, Benutzerrechte einzuschränken. Schadprogramme werden häufig mit den weit reichenden administrativen Rechten des aktuell angemeldeten Benutzers ausgeführt.
Sind Sie als Benutzer mit eingeschränkten Rechten angemeldet, können Sie hierdurch Schäden verhindern bzw. eingrenzen. Es ist auch möglich, nur einzelne Programme wie zum Beispiel den Internet-Browser unter eingeschränkten Rechten auszuführen.
Eine Firewall kontrolliert den Zugang Ihres Systems und Ihrer Programme zum Internet. Sie sorgt bei richtiger Konfiguration für den Schutz ihres Computers oder Netzwerks vor Schadprogrammen oder Hackern.
Dabei existieren neben Software-Firewalls, die jeweils nur den Rechner schützen auf dem sie installiert sind, auch Hardware-Firewalls, die mehrere Rechner oder Ihr Netzwerk unmittelbar am Zugang zum Internet schützen können. Während eine ständig aktualisierte, softwarebasierte Firewall eine Notwendigkeit darstellt, ist die Kombination von Hard- und Software-Firewalls eine empfehlenswerte Variante.
Moderne Anti-Viren Programme schützen Ihren Computer nicht nur vor den eigentlichen Viren, sondern auch vor einer Vielzahl von Trojanern, Würmern und anderen Schädlingen. Wesentliche Voraussetzung für einen wirksamen Schutz gegen Viren ist die ständige Aktualisierung der Antiviren-Software per live-update-Funktion.
Halten Sie die Software durch regelmäßige Updates aktuellFast täglich werden Sicherheitslücken in Betriebssystemen und Programmen bekannt, die durch Schadprogramme oder Hacker ausgenutzt werden können. Die Softwarehersteller sind bemüht, Sicherheitslücken durch Patches und Updates möglichst schnell zu beheben. Optimalen Schutz können Sie daher nur erlangen, wenn Sie Ihre Software (Betriebssystem und Anwendungsprogramme) ständig auf dem neuesten Stand halten.
Erhöhen Sie die Sicherheit Ihres BrowsersDie Grundeinstellungen einiger Browser sind auf maximale Funktionalität ausgerichtet und öffnen daher Lücken, die von Schadprogrammen ausgenutzt werden. Hierbei sind Active-X Elemente und Java-Scripts die Hauptangriffspunkte.
In Fachzeitschriften und auf den Homepages der verschiedenen Sicherheitsanbieter erfahren Sie, welche Einstellungen Sie vornehmen sollten.
Die Mehrzahl der Schadprogramme wird über E-Mails oder deren Anhänge verbreitet. Deaktivieren Sie die automatische E-Mail-Vorschau. Besser noch: Lassen Sie in Ihrem E-Mail-Client keine Mails im html-Format sondern nur als Text-Mail zu. Öffnen Sie niemals unbedacht E-Mail-Anhänge.
Office-Anwendungen bieten die Möglichkeit einer Makro-Programmierung, mit der wiederkehrende Aufgaben automatisiert werden können. Makros können jedoch auch für die Einschleusung und Ausführung schädlicher Codes benutzt werden. Konfigurieren Sie Ihre Office-Anwendungen deshalb so, dass Makros nur nach Aufforderung zugelassen werden.
Betreiben Sie kabellose Verbindungen grundsätzlich nur mit aktivierter Verschlüsselung. Nutzen Sie dabei nach Möglichkeit das WPA2-Verfahren. Beschränken Sie den Zugang zu Ihrem Funknetzwerk durch die Einstellung zulässiger MAC-Adressen. Hinweise dazu finden sich in den jeweiligen Bedienungsanleitungen.
Schützen Sie ihre DatenNutzen Sie ein Dateisystem (wie z.B. NTFS), mit dem Sie den Zugriff auf Dateien und Ordner beschränken können.
Führen Sie regelmäßig Datensicherungen durch. Sollte Ihr System trotz Ihrer Sicherheitsmaßnahmen Schaden nehmen, können Sie so in kurzer Zeit den Stand der letzten Sicherung einschließlich Ihrer persönlichen Dateien wiederherstellen.
Wählen Sie sichere Zugangskennungen und/oder Passwörter die aus Kombinationen von Ziffern, Buchstaben und Sonderzeichen bestehen und bewahren Sie diese sorgfältig auf (niemals auf dem Computer selbst speichern). Prüfen Sie im Internet genau, wem gegenüber Sie persönliche Daten wie Kreditkartennummern etc. preisgeben. Tippen Sie keine Daten in Links ein, die Ihnen unaufgefordert per E-Mail zugesandt werden (Phishing-Gefahr).
Sichern Sie Ihren PC vor unerwünschtem ZugangBeschränken Sie den Zugang zu Ihren Daten durch die passwortgesicherte Benutzeranmeldung (Grundschutz). Befinden sich auf Ihrem Computer besonders schutzwürdige Daten, sollten Sie weitere Sicherheitsmaßnahmen ergreifen: zum Beispiel durch Verschlüsselung einzelner Dateien oder ganzer Verzeichnisse.
Melden Sie sich bei längerer Abwesenheit stets an Ihrem PC ab bzw. loggen sich formell aus (zum Beispiel beim Homebanking oder einer Online-Versteigerung).
Links:
http://www.polizei-beratung.de/vorbeugung/gefahren_im_internet
https://www.bsi-fuer-buerger.de/cln_164/BSIFB/DE/Home/home_node.html
Das Internet bietet Kindern und Jugendlichen nicht nur Chancen. Sie können dort gewollt oder ungewollt mit Angeboten konfrontiert sein, die sie gefährden können.
Die Übermittlung pornografischer Texte und Bilder an Minderjährige ist ebenso strafbar, wie die sexuelle Annäherung an Minderjährige, angebahnt durch konkrete Verabredungen zu einem Treffen via Internet/Chat.
Es ist strafbar, u. a. folgende Inhalte ins Internet zu stellen bzw. über das Internet zu verbreiten:
- Darstellungen von grausamen oder sonst unmenschlichen Gewalttätigkeiten gegen Menschen oder menschenähnliche Wesen (§ 131 StGB)
- Pornografischer Inhalte/Schriften, die Personen unter 18 Jahren zugänglich sind (§ 184 StGB)
- Gewalt- oder tierpornografische Inhalte (§ 184 a StGB)
- Kinderpornografische Inhalte/Schriften (§ 184 b StGB); hier ist schon der Erwerb und der Besitz strafbar
- Extremistische Inhalte sowie Inhalte, die volksverhetzenden Charakter haben (§§ 86, 86a, 130 StGB)
- Inhalte/Medien, die von der Bundesprüfstelle für jugendgefährdende Medien indiziert wurden und Personen unter 18 Jahren zugänglich sind (§ 27 JuSchG)
Abgesehen von den vorgenannten, strafrechtlich relevanten Inhalten gibt es unterhalb der Schwelle der Strafbarkeit eine Vielfalt von Inhalten, die geeignet sind, Kinder und Jugendliche in ihrer Entwicklung zu gefährden (z. B. Magersucht-/Pro-Ana- oder Suizid-Foren).
Die Hotline von Jugendschutz.net nimmt sich der Bewertung solcher Inhalte an und bewirkt gegebenenfalls, dass Anbieter gefährdende Inhalte beseitigen.
Sie ist unter dem nachfolgenden Link zu erreichen:
http://www.jugendschutz.net/hotline/index.html
Die Bundesprüfstelle für jugendgefährdende Medien (BPJM) indiziert auf Antrag bei Vorliegen der Voraussetzungen jugendgefährdende Medien.
Bundesprüfstelle für jugendgefährdende Medien: http://www.bundespruefstelle.de/
Weitergehende Informationen zu jugendgefährdenden Inhalten in Medien und Medienkompetenz finden Sie unter: http://www.polizei-beratung.de/vorbeugung/medienkompetenz/
Um Kindern und Jugendlichen die Möglichkeiten des Internets zu eröffnen und sie gleichzeitig vor Gefahren, insbesondere vor jugendgefährdenden Inhalten im In-ternet zu schützen, sollten Sie nachfolgende Tipps beachten:
Lassen Sie Kinder im Grundschulalter nicht ohne Unterstützung ins Internet
Kindern dieser Altersgruppe sollten grundsätzlich nur ausgewählte Internetseiten zugänglich sein. Dies können Sie mit entsprechenden, altersbezogenen Filterprogrammen noch wirksam realisieren. Informieren Sie sich über Gefahren und surfen Sie beispielsweise mit Ihrem Kind gemeinsam im Internet. Wählen Sie zusammen einen Chat aus, den Ihr Kind besuchen darf. Erfahrungsgemäß bleiben Kinder und Jugendliche lange bei einem einmal gewählten Chat.
Nutzen Sie nur moderierte ChatsEin Chat sollte bestimmte Kriterien erfüllen, die Kinder und Jugendliche vor Gefahren schützen bzw. ihnen bei unangenehmen Vorkommnissen Hilfestellungen bieten. Kinder und Jugendliche sollten nur moderierte Chats nutzen, in denen eine erwachsene Person den Chat überwacht und als Ansprechpartner zur Verfügung steht. Dieser Moderator sollte über einen jederzeit erreichbaren Button oder Link in den jeweiligen Chatraum gerufen werden können.
Keine Weitergabe persönlicher Daten oder FotosName, Anschrift, E-Mail Erreichbarkeit, Handynummer, Name der besuchten Schule etc. sind Daten, die insbesondere Kinder und Jugendliche nicht im Internet preisgeben sollten. Eigene Fotos sollten nicht an Fremde weiter gegeben oder auf einer Internetseite eingestellt werden. Klären Sie in diesem Zusammenhang darüber auf, dass übersandte Fotos von Fremden nicht unbedingt mit der realen Person übereinstimmen müssen und eigene Fotos von Anderen missbräuchlich genutzt werden können.
Stehen Sie als Ansprechpartner zur VerfügungGerade Kinder und jüngere Jugendliche reagieren nicht immer angemessen auf unangenehme Situationen oder Inhalte im Internet. Sie reden nur selten mit ihren Eltern über negative Erfahrungen im Internet, zum einen weil sie sich vielleicht schämen, zum anderen weil sie Reaktionen wie Vorwürfe oder Internet-Verbote befürchten. Bieten Sie verständnisvoll Hilfe an.