Anzeige

Cybercrime

Am Mittwoch veröffentlichte das Bundeskriminalamt sein jährlich erscheinendes Lagebild der Internetkriminalität des Vorjahres. So verzeichnete die Behörde 2019 insgesamt 100.514 Fälle von Cybercrime im engeren Sinne, was ein Plus von 15 Prozent im Vergleich zu 2018 bedeutet. Diese Zahl umfasst etwa Identitätsdiebstahl oder Malware-Attacken.

Weiterhin gab es im letzten Jahr 294.665 Fälle, bei denen das Internet als Tatmittel genutzt wurde. Dies bedeutet einen Zuwachs von 8,4 Prozent. Ganze 18 Prozent mehr betrug der Anstieg bei den Fällen von Computerbetrug – hier lag die Fallzahl bei 78.201, der finanzielle Schaden steigerte sich sogar um 44,4 Prozent auf 87,7 Millionen Euro. Insgesamt betonte das BKA, dass die Professionalität der Angreifer stetig weiter ansteige und dass Cybercrime sowohl auf kriminellen Wertschöpfungsketten basiere, diese gleichzeitig aber auch erschaffe. Die Angreifer seien global vernetzt, agieren international, arbeitsteilig und höchst organisiert. 

Ein Kapitel des Berichts ist alleine dem Thema Identitätsdiebstahl gewidmet, da dies weiterhin eine der Hauptbedrohungen im Bereich Cybercrime darstellt. Der Diebstahl digitaler Identitäten ist häufig der Ausgangspunkt der meisten Straftaten im Bereich Cybercrime. Im Unternehmenskontext kann etwa der Zugriff auf die Firmen-Cloud oder betriebsinterne Ressourcen und Daten durch Kriminelle dazu führen, dass diese missbräuchlich genutzt werden. Laut der Bundesbehörde sind die Auswirkungen von digitalem Identitätsdiebstahl vielfältig und stellen sogar die Grundlage der wirtschaftlichen Wertschöpfungskette von Cybercrime dar. Eine der häufigsten Methoden, über die digitale Identitäten entwendet werden, ist bekanntermaßen über Datenlecks, dem oftmals ungewollten Datenabfluss, oder Data Breaches, dem aktiven Abgreifen von Informationen durch Cyberkriminelle. 

Das Bundeskriminalamt betont in seinem Bericht noch einmal die Tragweite beider dieser Arten von IT-Sicherheitsvorfall – egal ob durch technische Mängel aus Versehen herbeigeführt oder aktiv entwendet – diese Vorfälle haben oft den Verlust von Millionen von Datensätzen zur Folge. Jeder dieser Datensätze könne dann als Nährboden für weitere kriminelle Zwecke dienen und weiterverkauft werden. Laut der Behörde berichtete das Nationale Cyber-Abwehrzentrum Anfang 2019 von einem veröffentlichten Data-Dump, der ca. 773 Millionen E-Mail-Adressen und 21 Millionen Passwörter im Klartext beinhaltete. Das BKA hebt in solchen Fällen das große Risiko der illegitimen Übernahme digitaler Identitäten durch Dritte hervor. Zuletzt weist der Bericht darauf hin, dass Nutzer sich über die Bedeutung und den Wert ihrer digitalen Identität im Klaren sein sollten, denn diese Weise eine ähnliche Sensibilität auf wie etwa der physische Personalausweis, Reisepass oder die Kreditkarte, und sollte deswegen ausreichend geschützt werden.

Es ist erfreulich, dass die Wichtigkeit des Schutzes digitaler Identitäten im diesjährigen Bundeslagebild Cybercrime wieder erwähnt wird, denn besonders im Kontext von betrieblichen Datenverlusten können die Folgen verheerend, und unter Umständen sogar geschäftskritisch sein. Hierbei ist es wichtig, dass Unternehmen organisatorische Maßnahmen und Prozesse einführen, aber auch auf technische Unterstützung setzen. Insbesondere in Zeiten der Digitalisierung, dem Umstieg auf die Cloud und der Einführung neuer Technologien wird die Verwaltung des Benutzerzugriffs in Betrieben immer schwieriger. Manuelle Prozesse sind hier oft einschränkend und fehleranfällig. Wenn man hierzu noch komplexe Datenschutzvorschriften wie der DSGVO gerecht werden muss, erhöht sich die Komplexität zusätzlich. Hier hilft idealerweise eine intelligente, auf KI-basierte Technologie, um identitätsbezogene Entscheidungen und Aufgaben – wie die Identifizierung von Risiken und die Analyse von Sicherheitsproblemen – zu verbessern und zu beschleunigen. Bei der Wahl der Plattform sollte es nicht nur um Kontrolle gehen, sondern auch um Befähigung, Verwaltung, Optimierung und die Integration von bestehender Software und Computersysteme. Diese nahtlose Integration stellt sicher, dass die praktische Umsetzung einfach und idealerweise sogar intuitiv ist. Dies entlastet letztendlich den IT-Helpdesk, denn Mitarbeiter erhalten automatisch den richtigen Zugriff, wenn sie ihn brauchen und Angestellte haben nur zu den Informationen Zugang, den sie auch wirklich für ihre tägliche Arbeit brauchen. Dies stellt im Falle eines einzelnen Datenlecks oder Data Breaches sicher, dass der Schaden auf ein Minimum begrenzt wird, da der Diebstahl von Millionen von Datensätzen verhindert wird. Insgesamt sollte der Schutz digitaler Identitäten für Unternehmen und Einzelnutzer absolute Priorität haben, denn er ist die Basis für eine Reihe anderer Methoden aus dem Bereich Cybercrime und die Konsequenzen können verheerend sein – eine ausgefeilte Technologie, zusammen mit durchdachten organisatorischen Prozessen – bietet hier ein Maximum an Schutz für Betriebe. 

Volker Sommer, Area Vice President DACH and Eastern Europe
Volker Sommer
Area Vice President DACH and Eastern Europe, SailPoint

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Mainframe
Okt 09, 2020

Mainframe reloaded: Modernisierung und Generationenwechsel meistern

Während sich so vieles um Cloudnutzung und Digitalisierung dreht, läuft IT-Leitern vor…
DSGVO
Okt 06, 2020

Datenschutz-Grundverordnung verbessern

Rechtswissenschaftler der Universität Kassel haben die Defizite der…
Malware
Okt 03, 2020

Emotet in verschlüsselten Anhängen

Die Cyberkriminellen hinter dem Banking-Trojaner Emotet unternehmen viel, um mit…

Weitere Artikel

Windows 7

5,2 Mio. Computer in Deutschland nutzen alte Windows-Versionen

Windows-Betriebssysteme haben in Deutschland bei Desktop-PCs und Notebooks einen Marktanteil von rund 80 Prozent. Die gute Nachricht: Ein Großteil der eingesetzten Geräte nutzt das aktuelle Windows 10. Doch ein genauer Blick auf die Zahlen zeigt eine sehr…
Ransomware

Der Aufstieg der Ryuk Ransomware

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall.
Hackerangriff

Vorsorgepläne als Ziel von Hackern

Da Vorsorgepläne sensible persönliche und finanzielle Daten enthalten, werden Cyberangriffe auf Altersvorsorge-, Renten- und Langzeitvorsorgepläne immer häufiger. Diese Daten zu schützen bedeutet, die Bedrohung zu verstehen und Richtlinien zum Schutz von…
Hacker Corona

Covid-19 Impfstoff als Thema unterschiedlicher Cyberattacken

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, warnt aktuell vor einer Vielzahl verschiedener Cyberattacken, die sich die Unsicherheit vieler Menschen rund um das Thema Covid-19-Impfstoff zunutze machen.
Hacker

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere Zunahmen von Betrugsversuchen im Internet. Vor allem Deepfakes werden zunehmend raffinierter. Unternehmen müssen daher zukünftig auf alternative Überprüfungsmethoden von…
Hacker

Ende von DarkMarket: So reagiert das Dark Web

Mit dem Aus von DarkMarket ist den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyberkriminalität gelungen. Im Dark Web selbst hat die Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!