Anzeige

Cybercrime Polizei

Fakeshops, Cyberangriffe und die dunklen Seiten des Internets: Niedersachsens Cybercrime-Ermittler haben vielfältige Aufgaben. Ist das Land ausreichend gewappnet? Und was bedeutet ein Cyberangriff für Betroffene?

Erpressung und Betrug, Kinderpornografie und Auftragsmorde - im Internet sind fast alle Delikte denkbar. 9467 Fälle von Computerkriminalität erfasste das Landeskriminalamt (LKA) Niedersachsen 2019 - ein Anstieg um sechs Prozent im Vergleich zum Vorjahr. Wie rüsten sich die Behörden gegen die zunehmende Bedrohung? Und was können Firmen und Privatpersonen tun? Die wichtigsten Antworten.

Was bedeuten Cyber-Angriffe für Betroffene?

Neustadt am Rübenberge (Region Hannover) hat's erwischt. Nichts ging mehr, als im vergangenen September ein Trojaner die Stadtverwaltung lahmlegte - die Kommune kämpft bis heute mit den Folgen. «Insgesamt haben wir 500 000 verschlüsselte Daten. An die kommen wir nicht mehr ran», sagt Stadtsprecherin Nadine Schley. Das könnten Word-Dateien mit Notizen sein, aber auch Zeichnungen für Bauvorhaben. Neben Kommunen sind auch vermehrt Unternehmen von Angriffen betroffen, wie das LKA mitteilt. Das Ziel der Kriminellen: Gegen Lösegeld würden die Daten wieder freigegeben. «Dabei sind mittlere sechsstellige Geldsummen keine Seltenheit», heißt es aus der Behörde.

Wie gehen die Cyber-Ermittler des LKA Niedersachsen vor?

Grundsätzlich verfolgt das LKA zwei Wege, um gegen Kriminelle im Internet zu ermitteln, wie Volker Peters erzählt, der Ermittlungsführer in der Zentralstelle für Cybercrime beim LKA ist. Zum einen gebe es «digitale Streifen» im Darknet oder in einschlägigen Foren. «Die Straftaten die dort begangen werden, sind in der Regel Drogen- und Waffenhandel, gestohlene Datensätze bis hin zu Auftragsmorden», erzählt er. Darüber hinaus reagieren die Behörden auf Anzeigen zu betrügerischen Fakeshops oder Kryptoangriffen. In Fällen wie in Neustadt am Rübenberge würden Informatiker des LKA vor Ort beraten und die Herkunft der Schadsoftware prüfen. Zudem würden in einem LKA-eigenen Labor Cyberangriffe simuliert und versucht, weitere Erkenntnisse zu erlangen.

Und wo stoßen sie an ihre Grenzen?

Wer in Deutschland den Namen einer Homepage anmelden möchte, muss in der Regel keinen Identitätsnachweis erbringen, wie Peters erzählt. «In Deutschland herrscht da freier Wildwuchs.» Gerade bei Fakeshops sei es daher schwer, die Hintermänner zu ermitteln. Dazu kommt: «In unserem Bereich muss man ganz einfach sehen, dass wir nahezu ausschließlich international agieren.» Oft müssten langwierige internationale Rechtshilfeverfahren in Gang gesetzt werden, um an Tätergruppen zu kommen. Diese dauerten teilweise über ein halbes Jahr. «Da wir es aber mit flüchtigen Daten zu tun haben, muss man ganz genau abwägen, welche Maßnahmen Sinn machen.»

Wie ist die Polizei in Niedersachsen gegen Cybercrime aufgestellt?

Rund 290 Polizistinnen und Polizisten bearbeiten in Niedersachsen Cybercrime im engeren Sinne, also Straftaten, die sich gegen Datennetze oder IT-Systeme richten, wie das LKA mitteilt. In den vergangenen Jahren seien immer mehr polizeifremde Informatiker hinzugekommen, erzählt Volker Peters: «Aus Ermittlersicht ist das eine hilfreiche Maßnahme.» Teilweise sei es aber schwer, an die Top-Leute zu kommen - für die sei die freie Wirtschaft oft attraktiver als der Polizeidienst. «Wir sind grundsätzlich auf einem guten Weg», sagt eine Sprecherin der Gewerkschaft der Polizei in Niedersachsen. Wichtig sei aber, qualifizierte Leute auch zu halten - dafür müssten ähnliche Gehälter gezahlt werden wie in der freien Wirtschaft.

Welche Maschen nutzen Cyberkriminelle in der aktuellen Krise?

Meldungen über Internetbetrügereien mit Atemschutzmasken und medizinischer Ausrüstung machten in den vergangenen Tagen immer wieder die Runde. Darüber hinaus kursieren derzeit mehrere Fakeshops, auf denen vermeintlich Gold als Wertanlage in der Krise verkauft wird, wie Ermittler Peters erzählt. Viele Kleinanleger hätten hier Beträge zwischen 3000 und 5000 Euro verloren. Der TÜV-Verband appelliert zudem an Unternehmen, ihre Mitarbeiter im Home Office für Phishing-Mails zu sensibilisieren und ihre IT-Sicherheitskonzepte an die neue Situation anzupassen.

Wie kann man sich schützen?

Gänzlich gefeit vor Betrügereien oder Cyberangriffen ist niemand. Gerade bei Fake-Shops gebe es aber Parameter, die Internetnutzer kontrollieren könnten, sagt Peters. Etwa, von wo aus der Shop betrieben wird oder welche Domain benutzt wird. Auch in Neustadt rechnen die Verantwortlichen mit erneuten Angriffen: «Wir sind uns klar darüber, dass das jederzeit wieder passieren kann», sagt Nadine Schley. Die Stadt habe deswegen ihr IT-Konzept überarbeitet - zum Beispiel sei das System in mehrere Teilsysteme untergliedert, so dass ein Angriff nicht mehr alles gleichzeitig lahmlegen kann. 

David Hutzler, dpa


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

MobilePayment

Mobile Payment: So bezahlen Sie entspannt mit Ihrem Handy

Mobile Payment per Handy oder Smartwatch erfreut sich hierzulande immer größerer Beliebtheit. Insbesondere an Supermarktkassen können Nutzer dank der Unterstützung verschiedener Anbieter ihre Einkäufe kontaktlos bezahlen.
Gamer

Games: Spieler bevorzugen Audio-Werbung

Gamer bevorzugen bei mobilen Videospielen Audio-Werbung gegenüber Videos, die den Spielfluss unterbrechen. Letztere Anzeigen sind bei 86 Prozent der Gamer verhasst. Werbung, die Spieler nur hören können, sind weniger störend und haben einen positiveren Effekt.
Neues release

Neues Release - PostgreSQL 13

PostgreSQL 13 enthält Verbesserungen bei der Indizierung, einschließlich Platzersparnis und Leistungsgewinnen für Indizes, schnellere Antwortzeiten für Abfragen, sowie eine bessere Planung der Anfragen bei Verwendung erweiterter Statistiken. Zusammen mit…
E-Spionage

"Mole" macht Smartphone-User zu Spionen

Mit der neuen US-App "Mole" können User andere Menschen weltweit als Spione anheuern. Diese "Agenten" filmen dann mit ihren Smartphones ein bestimmtes Ziel und schicken dem Auftraggeber das Material als Stream. Die Anwendung ist als "Uber für die Augen"…
Hannover Messe

HANNOVER MESSE 2021: Analog. Digital. Hybrid.

Wenn die HANNNOVER MESSE im April 2021 ihre Tore öffnet, haben Unternehmen aus aller Welt wieder die Möglichkeit, ihre Produkte auf der weltweit wichtigsten Industriemesse erlebbar zu machen – analog, digital und hybrid. „Wirtschaft braucht Messen! Das haben…
Social-Media

Brands brauchen starke Social-Media-Identität

Ein Großteil der britischen Konsumenten kaufen lieber Marken, die auf Social Media eine ausgeprägte Persönlichkeit zeigen. Dabei ist Freundlichkeit das beliebteste Merkmal, Sarkasmus kommt bei Kunden oft sehr schlecht an. Geben sich Brands im Social Web…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!