Lagebild | Cybersicherheit | Angriffsvektoren
Am Montag hat das Bundeskriminalamt das Lagebild Cybercrime für das Jahr 2018 veröffentlicht. Er gibt Computernutzern keinen Anlass zum Aufatmen – im Gegenteil.
Was ist das Bundeslagebild Cybercrime?
Im Bundeslagebild Cybercrime finden Sie die wichtigsten Informationen zu der Entwicklung der Internetkriminalität in Deutschland. Das reicht von digitaler Sabotage über Diebstahl digitaler Identitäten bis hin zum Anwählen kostenintensiver Auslandsnummern unter Ausnutzung von Sicherheitslücken. Diese Art von umfassenden Berichten zu unterschiedlichen Kriminalitätsfeldern veröffentlicht das Bundeskriminalamt (BKA) einmal im Jahr. Dem Ganzen liegen verschiedene Quellen wie die Polizeiliche Kriminalstatistik aber auch Studien öffentlicher und privater Einrichtungen zu Grunde.
Wie war die Cybercrime-Lage im Jahr 2018? Steigende Fallzahlen und wachsender Professionalisierungsgrad bei Angriffen
Für Cyberkriminalität im engeren Sinne konnte das BKA einen Anstieg der Fallzahlen um 1,3 % (2018: 87.106 Fälle, 2017: 85.960 Fälle) gegenüber dem Vorjahr verzeichnen. Hierunter fallen Straftaten, die “sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten”. Die Aufklärungsquote betrug 38,9 %, was einem leichten Rückgang im Vergleich zum Vorjahr bedeutet (2017: 40,3%). Aufgrund der vermuteten hohen Dunkelziffer an Delikten, sei es umso wichtiger, mögliche Verbrechen zur Anzeige zu bringen, um weitere Erkenntnisse zu erzielen.
Drei Viertel aller Straftaten wurden als Fälle von Computerbetrug registriert. In den meisten Fällen trat das Internet lediglich als Tatmittel in Erscheinung. Damit handelte es sich um Cyberkriminalität im weiteren Sinne.
Des Weiteren wird darauf hingewiesen, dass Deutschand aufgrund seines hohen Entwicklungsstandes und Know-how (insbesondere der Wirtschaft) weiterhin ein attraktives Ziel für Cyberkriminelle sei. Angriffe z.B. auf mittelständische Unternehmen erfolgten dabei mit einem hohen Grad an Professionalisierung. So würden im Vorfeld ausgiebig Informationen gesammelt, die anschließend für den Angriff oder die Bemessung von Lösegeldern verwendet werde.
Auf welche Bedrohungen sollte man laut Lagebild vorbereitet sein?
Diebstahl virtueller Identitäten als Einfallstor
Schützen Sie Ihre Zugangsdaten zu allen Online-Nutzerkonten (E-Mail-Dienst, Online-Banking, Online-Shops) ausreichend, denn der Diebstahl digitaler Identitäten bildet die Grundlage für verschiedene andere Delikte.
Und mit diesen Mitteln gelangen die Kriminellen zum Beispiel an Ihre Zugangsdaten:
Der neueste Trend: Cybercrime-as-a-service oder “Ich kaufe mir einen Cyberangriff”
Mittlerweile sind nicht nur tech-versierte Bösewichte dazu in der Lage einen Cyberangriff zu initiieren, denn ein Cyberangriff lässt sich mittlerweile sehr einfach im Darknet mit anonymer Zahlung per Kryptowährung kaufen. Interessierte bekommen hier das gesamte Projekt oder auch nur einzelne Werkzeuge. Folgende Möglichkeiten listet das Bundeslagebild explizit auf:
Auch einige Zusatzleistungen wie Schadsoftware-Updates oder eine Art Kundenservice werden in dem Kontext angeboten.
Ransomware verstärkt gegen kleine und mittelständische Unternehmen
Bei dieser Angriffsart machen Kriminelle Dateien, Festplatten, Computer oder ganze Netzwerke für ihre legitimen Nutzer unzugänglich und fordern ein Lösegeld, um die Dateien etc. wieder freizugeben. Insgesamt war laut dem Bericht zwar ein deutlicher Rückgang von Ransomware-Fällen zu verzeichnen, allerdings aus zwei weniger erfreulichen Gründen:
Zum einen wurden Kapazitäten auf andere Angriffsformen wie Cryptojacking (heimliches und illegales Kapern von Rechenressourcen, um damit Kryptowährungen zu erwirtschaften) u.ä. verlagert.
Zum anderen gab es deutliche Hinweise darauf, dass ein Taktikwechsel erfolgt ist: Statt die Schadsoftware breit zu streuen, erfolgten gezielt professionalisierte Angriffe auf Unternehmen. Hierbei stehen laut Lagebild vor allem kleine und mittlere Unternehmen vermehrt im Fokus.
Botnetze
Auch Botnetze sind weiterhin eine große Herausforderung. Ein Bot ist ein Computerprogramm, das automatisch und selbständig bestimmte Aufgaben ausführt. Vernetzen sich mehrere Bots untereinander, entsteht ein Botnetz. Obwohl technisch neutral, werden Botnetze zumeist zwischen mit Malware infizierten Computern eingerichtet und von Cyberkriminellen missbraucht – ohne das Wissen der Computereigentümer. Mehr dazu und wie Sie sich schützen können finden Sie hier.
DDoS – Zunahme an Qualität und Quantität von Angriffen auf Webseiten
Zudem wurde ein erneuter Anstieg der Zahl und Qualität von Distributed Denial of Services-Attacken verzeichnet. DDOS-Angriffe zielen darauf ab, ein System (meiste eine Webseite) absichtlich so stark zu überlasten, dass es seine Aufgaben nicht mehr erfüllen kann. Laut Lagebild sind hier besonders häufig Einzelhändler betroffen und das an Tagen, die besonders relevant für das Geschäft sind (z.B. Black Friday). Die Motivation der Täter ist vielfältig: Es kann sich um ein Akt des digitalen Vandalismus, um ein politisches Statement oder eben auch um den gezielten Angriff eines Konkurrenten handeln. Auch diese Angriffsform kann man einkaufen – im Bundeslagebild wird das Beispiel Webstresser.org genannt. Dort sei ein DDOS-Angriff bereits für 15 Euro verfügbar gewesen.
Mobile Sicherheit – auch das Smartphone muss abgesichert werden
Aufgrund der hohen Verbreitung von mobilen Endgeräten geraten auch Smartphones, Tablets & Co immer stärker ins Visier von Cyberkriminellen. Diesen Trend beobachtet auch das BKA. Mit maßgeschneiderten Schadprogrammen und manipulierten Apps versuchen die Täter auf die Geräte zu gelangen. Da auf diesen Geräten Updates und Sicherheitsmaßnahmen wie Antiviren-Software häufig vernachlässigt werden, haben Kriminelle ein leichtes Spiel. Auch wenn die Hauptarbeit noch immer auf Desktop-PCs stattfindet, so lagern mittlerweile auch auf mobilen Geräten interessante Daten: E-Mails, heruntergeladene Dokumente, Zugangsdaten und vieles mehr. Laut Symantec belegt Deutschland in Bezug auf die Häufigkeit von Infizierungen durch Mobile Ransomware den dritten Platz hinter den USA und China. Auch die Phishing-Angriffe werden dementsprechend angepasst – wo früher E-Mails im Visier waren, wird jetzt versucht, die Leute über soziale Netzwerke zu manipulieren.
Social Engineering-Trends: Technischer Support Scam & Sextortion
Auch in Sachen zwischenmenschlicher Manipulation gibt es zwei neue Trends:
Technischer Support Scam
Bei diesem Trick werden Sie von einem vermeintlichen Dienstleister z.B. Microsoft angerufen. Tatsächlich stecken Betrüger hinter dem Telefonat. Diese berichten Ihnen von erfundenen Problemen mit dem Computer, die einen Fernzugriff auf das Gerät erforderlich machen. Auf diese Weise sollen Sie dazu bewogen werden, eine Software herunterzuladen, die entweder schädlich ist oder sogar die komplette Steuerung Ihres Computers ermöglicht. Unser Tipp: Lassen Sie sich nicht unter Druck setzen. Suchen Sie sich die Telefonnummer des Dienstleisters aus Ihren Unterlagen, rufen Sie ihn an und lassen Sie sich die Geschichte bestätigen.
Sextortion
Unter Sextortion versteht man sexuelle Erpressung. Personen werden mit vermeintlichen Aufnahmen erpresst, die sie beim Pornokonsum zeigen. Erst gegen eine Geldzahlung würde die Verbreitung der Aufnahmen durch die Erpresser unterlassen. In den meisten Fällen handelt es sich jedoch um bloße Massen-E-Mails und es existiert kein kompromittierendes Material. Mehr Informationen und wie Sie sich schützen können, finden Sie in unserem Whitepaper.
Mehr zu dem Thema und wie Sie sich schützen können finden Sie hier.
Gefahr durch indirekte Angriffsmethoden
Hier benennt das Lagebild vor allem zwei Gefahrenquellen
Living-of-the-Land
Bei dieser Angriffsform wird das Schadprogramm nicht von außen auf Ihrem System installiert. Dagegen nutzen die Kriminellen vorhandene Software/Software-Bestandteile (zum Beispiel Administrator-Programme oder Datenverarbeitungspakete), um Ihre Daten auszuspionieren.
Supply-Chain-Attack
Bei dieser Art von Angriff werden die Programme von Drittanbietern vorinfiziert. Es wird also ein Schadprogramm in ein eigentlich seriöses Programm eingearbeitet. Wenn Sie dieses arglos herunterladen, dann infiziert sich Ihr eigenes Gerät mit dem Schädling.
Weitere Informationen finden Sie im Bundeslagebericht Cybercrime 2018 hier.
Situation report | Cybersecurity | Attack vectors
On Monday, the Federal Criminal Police Office published its 2018 cybercrime report. It gives computer users no reason to breathe a sigh of relief – quite the contrary.
What is the Federal Cybercrime Report?
The Federal Cybercrime Report contains the most important information on the development of cybercrime in Germany. This ranges from digital sabotage and digital identity theft to dialling expensive international numbers by exploiting security vulnerabilities. The Federal Criminal Police Office (BKA) publishes these comprehensive reports on various areas of crime once a year. They are based on various sources, such as police crime statistics and studies by public and private institutions.
What was the cybercrime situation in 2018? Rising case numbers and increasing professionalism in attacks
For cybercrime in the narrower sense, the BKA recorded a 1.3% increase in the number of cases (2018: 87,106 cases, 2017: 85,960 cases) compared to the previous year. This includes crimes ‘directed against the Internet, other data networks, information technology systems or their data’. The clearance rate was 38.9%, which represents a slight decline compared to the previous year (2017: 40.3%). Due to the presumed high number of unreported crimes, it is all the more important to report possible crimes in order to gain further insights.
Three quarters of all offences were recorded as cases of computer fraud. In most cases, the Internet was only used as a means of committing the crime. These were therefore cybercrimes in the broader sense.
Furthermore, it is pointed out that Germany remains an attractive target for cybercriminals due to its high level of development and expertise (especially in the economy). Attacks on medium-sized companies, for example, were carried out with a high degree of professionalism. Extensive information was gathered in advance, which was then used for the attack or to determine the amount of ransom money to be demanded.
What threats should you be prepared for according to the situation report?
Theft of virtual identities as a gateway
Protect your access data for all online user accounts (email service, online banking, online shops) adequately, as the theft of digital identities forms the basis for various other crimes.
Criminals use the following methods to obtain your access data, for example:
The latest trend: cybercrime-as-a-service or ‘I’ll buy a cyber attack’
Nowadays, it is not only tech-savvy criminals who are capable of initiating a cyber attack, as cyber attacks can now be easily purchased on the darknet using anonymous cryptocurrency payments. Interested parties can obtain the entire project or just individual tools. The Federal Situation Report explicitly lists the following possibilities:
Some additional services such as malware updates or a kind of customer service are also offered in this context.
Ransomware increasingly targeting small and medium-sized enterprises
In this type of attack, criminals make files, hard drives, computers or entire networks inaccessible to their legitimate users and demand a ransom to release the files, etc. According to the report, there was a significant decline in ransomware cases overall, but for two less welcome reasons:
On the one hand, capacities were shifted to other forms of attack such as cryptojacking (the secret and illegal hijacking of computing resources to generate cryptocurrencies) and similar activities.
Secondly, there were clear indications that a change in tactics had taken place: instead of spreading the malware widely, targeted, professionalised attacks were carried out on companies. According to the situation report, small and medium-sized enterprises are increasingly the focus of these attacks.
Botnets
Botnets also continue to pose a major challenge. A bot is a computer program that automatically and independently performs certain tasks.
When several bots are networked with each other, a botnet is created. Although technically neutral, botnets are usually set up between computers infected with malware and misused by cybercriminals – without the knowledge of the computer owners. You can find more information on this and how you can protect yourself here.
DDoS – Increase in the quality and quantity of attacks on websites
In addition, there has been a renewed increase in the number and quality of distributed denial of service attacks. DDOS attacks aim to deliberately overload a system (usually a website) to such an extent that it can no longer perform its tasks. According to the situation report, retailers are particularly affected on days that are particularly relevant for business (e.g. Black Friday). The perpetrators‘ motives are varied: it may be an act of digital vandalism, a political statement or even a targeted attack by a competitor. This type of attack can also be purchased – the federal report cites the example of Webstresser.org, where a DDOS attack was available for just €15.
Mobile security – smartphones also need to be secured
Due to the widespread use of mobile devices, smartphones, tablets and other devices are increasingly becoming the target of cybercriminals. The BKA has also observed this trend. Perpetrators use tailor-made malware and manipulated apps to try to gain access to devices. Since updates and security measures such as antivirus software are often neglected on these devices, criminals have an easy job. Even though the majority of work still takes place on desktop PCs, mobile devices now also store interesting data: emails, downloaded documents, access data and much more. According to Symantec, Germany ranks third behind the USA and China in terms of the frequency of infections by mobile ransomware. Phishing attacks are also being adapted accordingly – where emails used to be the target, attempts are now being made to manipulate people via social networks.
Social engineering trends: Technical support scam & sextortion
There are also two new trends in interpersonal manipulation:
Technical support scam
In this scam, you receive a call from someone claiming to be a service provider, e.g. Microsoft. In reality, the call is made by fraudsters. They tell you about fictitious problems with your computer that require remote access to the device. This is intended to persuade you to download software that is either malicious or even allows complete control of your computer. Our tip: Do not let yourself be pressured. Find the service provider’s telephone number in your records, call them and ask them to confirm the story.
Sextortion
Sextortion is sexual blackmail. People are blackmailed with alleged recordings showing them consuming pornography. The blackmailers will only refrain from distributing the recordings in exchange for a payment. In most cases, however, these are merely mass emails and no compromising material exists. For more information and to find out how you can protect yourself, please refer to our white paper.
You can find more information on this topic and how you can protect yourself here.
Danger from indirect attack methods
The situation report identifies two main sources of danger here
Living-of-the-Land
In this type of attack, the malware is not installed on your system from outside. Instead, the criminals use existing software/software components (e.g. administrator programmes or data processing packages) to spy on your data.
Supply chain attack
In this type of attack, third-party programmes are pre-infected. A malicious programme is incorporated into what appears to be a legitimate programme. If you download it unsuspectingly, your own device will be infected with the malware.
Further information can be found in the 2018 Federal Cybercrime Report here.