IKN2020 in Braunschweig, 23.04.2013 Die aktuellen Phänomene der Internetkriminalität Cybercrime die unterschätzte Gefahr für Ihr Unternehmen?! Michael Mahnke Landeskriminalamt Niedersachsen Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)
BKA-Lagebild Cybercrime 2011 und Bitkom*- Umfrage (veröffentlicht 17.09.2012) Internetkriminalität: Schäden sind erneut gestiegen um 16 Prozent auf 71,2 Millionen Euro. Diebstahl digitaler Identitäten: Massenphänomen, das immer größere Schäden anrichtet. Bekannteste Variante des digitalen Identitätsdiebstahls: Phishing im Onlinebanking. 2011 wurden dem BKA 6.422 Sachverhalte gemeldet. * Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.
Zunehmend verbreitete Variante: Digitale Erpressung mit ihren verschiedenen Ausprägungen. Die Intensität der kriminellen Aktivitäten und das Gefährdungspotenzial hat weiter zugenommen. Eine Vielzahl der Geschädigten bringt die Straftat nicht zur Anzeige... das Dunkelfeld ist gewaltig. Bei der Bekämpfung der Computerkriminalität müssen Wirtschaft und Staat ihre Zusammenarbeit verstärken.
52 Prozent der privaten Internetnutzer haben persönliche Erfahrungen mit Internetkriminalität gemacht. Das entspricht 28 Millionen Menschen. 8,5 Millionen Internetnutzer: Zugangsdaten zu verschiedenen Diensten ausspioniert. Unternehmen von Cybercrime ebenso betroffen wie Privatanwender. 40 Prozent aller Unternehmen in Deutschland verzeichneten Angriffe auf ihre IT-Systeme, viele mehrmals. Ein Drittel hat bereits Erfahrungen mit dem Verlust von Daten gemacht.
40 Prozent der Erwerbstätigen: Ihr Arbeitgeber macht keinerlei Vorgaben für den Umgang mit Computer und Smartphones oder ihnen sind diese nicht bekannt. Bedenklich: Viele Unternehmen unzureichend auf solche Fälle vorbereitet. Hälfte der befragten Firmen hat keinen Notfallplan für Datenverluste oder andere IT-Sicherheitsvorfälle. Anzeigeverhalten bei Cyber-Angriffen auf Unternehmen nach wie vor gering. Unternehmen fürchten Rufschädigung oder vertrauen nicht der Kompetenz der Sicherheitsbehörden. Ständig ändernde Vorgehensweisen zeigen, wie flexibel, schnell und professionell die Täter auf neue technische Entwicklungen reagieren
Das wussten Sie bestimmt schon alles!? Was kommt jetzt? Internetkriminalität Angriffe auf Firmen - Gefahren von Innen Angriffe auf Firmen - Gefahren von Außen Maßnahmen zur IT-Sicherheit Polizeiliche Ermittlungen und ihre Grenzen
Angriffe auf Firmen - Gefahren von Innen Nachlässigkeit beim Umgang mit Daten Anschluss fremder Hardware mechanische Keylogger, USB-Sticks Überlassung von Laptop etc. an Dritte Neid, Rache, persönliche Bereicherungsabsicht
Angriffe auf Firmen - Gefahren von Außen An 1. Stelle: Einschleusen eines Schadprogrammes zum Ausspähen von Daten und Fernsteuern Abgriff von Firmen- und Kundendaten Angriffe auf Kontroll-Systeme und Datenspeicher Widerrechtlicher Zugriff auf Geldtransferdienste (z.b. Online-Banking-Konto, Online-Bezahldienst)
Mögliche Folgen: Missbräuchliche Nutzung von Firmennetzwerk Illegale Speichernutzung/ Verbreitung illegaler Daten Datendiebstahl Widerrechtlicher Abgriff Ihrer Firmenund Kundendaten Implementierung von Schadprogrammen auf Webseiten Abschalten Firmennetzwerk Veränderung von Produktionsdaten Spionage Erpressung
Online-Schutzgelderpressung mit DoS-Attacken Email an eine Firma: Sehr geehrte Geschäftsführung, wir werden Ihren Online-Shop am Dienstag den 07.03.2013 um 17.00 Uhr mit DDoS attackieren. Die Folge ist die Unerreichbarkeit Ihres Shops. Dies wird auf unbestimmte Zeit passieren, sofern Sie dieser Bitte nicht nachkommen: 1. Sie gehen auf http://www.ukash.com/de/de/where-to-get.aspx und geben dort ihre Postleitzahl des Standortes ein. 2. Dann fahren sie zu einer dieser Adresse und erwerben dort ukash im Wert von 50 Euro. 3. Diese erworbene Zahlenkombination senden Sie mir bis 17:00 an die Email-Adresse ddosforyou@mustermail.ru Sollten wir keine Resonanz erhalten, steigt die Gebühr von 50 auf 100 Euro. Liebe Grüße ddosforyou
Infektion eines PC mit Trojaner PC-Nutzer besucht Internetseite mit Trojaner Täter liest infiziert unbemerkt organisiert Email mit Trojaner Anhang als Anhang infiziert unbemerkt Ihr PC! nimmt Verbindung auf BOT-Netz Steuerung Ihres PC durch einen Fremden!!!
Möglichkeiten von Bot-Netzen E-Mail-Empfänger E-Mail-Empfänger E-Mail-Empfänger E-Mail-Empfänger Bot-PC Bot-PC Bot-PC Bot-PC Internet-Server Bot-PC DDos-Attacken Spam-Versand Nutzung Rechenkraft Phishing
- Massnahmen Information der IT-Abteilung bzw. IT-Firma (Vorbereitungen für Abwehr ddos-attacke) Anzeigenerstattung bei der Zentralen Ansprechstelle Cybercrime im LKA oder dem örtlichen Fachkommissariat (schnelle Aufnahme / Absprache der Ermittlungen erhöht Chance zur Täterfeststellung) - Gefahren Häufig Unterschätzung des Sachverhaltes Hohe Einnahme-Schäden durch ddos-attacke möglich Präventive Massnahmen zum Schutz des IT-Systems sind schnell zu prüfen Bei Zahlung ständige Wiederholung der Erpresssung und Erhöhung der Zahlungen möglich
Und das gibt es auch noch... Darstellung falscher Informationen, um Betrugshandlungen zu begehen. = Social Engineering: zwischenmenschliche Beeinflussungen mit dem Ziel, unberechtigt an Daten, Dinge oder Geld zu gelangen. Fallen, die man nicht sieht. (aber mit technischen Hilfsmittel erkennen kann...)... ein paar Beispiele:
Erpressungstrojaner - Ramsonware
Erpressungstrojaner Ramsonware - aktuell Über 30 verschiedene Varianten in zwei Jahren...
Übernahme der Email- Kommunikation Zusammenarbeit mit chinesischer Firma Email mit Zahlungsdaten werden verändert Hohe Geldbeträge werden auf falsche Konten überwiesen! Misstrauisch sein und nachfragen
Bankenverband warnt: sparkasse.de zum Malwareversand missbraucht Cyber-Kriminelle haben die Homepage der Sparkasse angegriffen und konnten für kurze Zeit Malware auf einzelnen Seiten von sparkasse.de installieren und womöglich an Besucher dieser Websites verteilen. Nach Angabe des Deutschen Sparkassen- und Giroverbands (DSGV), erfolgte der Angriff am 18. Februar. Kunden, die an diesem Tag ohne aktuellen und aktiven Virenscanner auf sparkasse.de waren, könnten sich die Schadsoftware auf den eigenen Rechner geladen haben, so der DSGV. Mit allen gängigen Virenschutzprogrammen soll sich die Malware beseitigen lassen. Die betroffenen Seiten wurden laut DSGV umgehend offline gestellt. Online-Banking-Angebote sowie Homebanking-Programme von Kunden seien von dem Angriff nicht betroffen. Die Sparkassen empfehlen allen Internetnutzern, stets eine aktive Firewall und einen aktuellen Virenscanner zu nutzen.
Aktuelle Warnung! Zentralstelle Internetkriminalität
Maßnahmen zu IT-Sicherheit Grundschutz BSI Erstellung von Sicherheitsrichtlinien Zugriff begrenzen/ Berechtigungen Sensibilisierung der Mitarbeiter Zugriffsprotokollierung Vier-Augen-Prinzip (Two-man rule)
Wo gibt es Informationen?
Ziel des Wirtschaftsschutzes ist es, sensible Bereiche der Wirtschaft vor Ausspähungsversuchen fremder Nachrichtendienste (Wirtschaftsspionage) zu schützen. Ausspähungsobjekte sind nicht nur Großkonzerne, auch kleine und mittelständische Unternehmen mit hohem Knowhow stehen im Visier fremder Nachrichtendienste. Die Aufgabenstellung des Niedersächsischen Verfassungsschutzes lautet somit, diese Spionageaktivitäten abzuwehren und in der Wirtschaft durch Beratung und Aufklärung Sicherheitsmaßnahmen gegen solche Angriffe zu initiieren. Von der Wirtschaftsspionage abzugrenzen ist die Konkurrenzausspähung. Dabei handelt es sich um Ausforschung, die konkurrierende Unternehmen gegeneinander betreiben. Für die Aufklärung solcher Sachverhalte ist die Polizei zuständig.
Reaktion bei IT-Vorfall Meldepflichtig nach BDSG Frühzeitig Polizei einschalten - Maßnahmen absprechen - Ermittlungstaktische Maßnahmen - Arbeitsrechtliche Maßnahmen
Wichtig! - Polizeiliche Ermittlungen erfolgen in aller Regel in Zusammenarbeit mit den betroffenen Firmen - Keine Presseinformation durch Polizei - Sperrung des Vorganges im Bearbeitungssystem möglich - Keine Lahmlegung der IT-Infrastruktur eines Unternehmens
Polizeiliche Ermittlungen Feststellung der IP-Adressen Ermittlung von - Bestandsdaten - Verkehrsdaten - Serverstandorte - Seitenbetreiber
Polizeiliche Ermittlungen Sicherung von Spuren auf IT-System in Zusammenarbeit mit Administratoren - Logdateien, Protokolle - E-mail - illegal abgelegte Daten etc. Beobachtung von illegalen Datenströmen Forensische Aufbereitung der gesicherten Daten durch Polizei
Grenzen / Hindernisse Vorratsdatenspeicherung Wirtschaftliche Interessen <> Strafverfolgung Keine Log- und Protokolldateien vorhanden System neu aufgesetzt bzw. Daten überschrieben Viele (legale) Anonymisierungsmöglichkeiten Nutzung vieler verschiedener Datensysteme
Das Internet ist grenzenlos die reale Welt hat zu viele Grenzen, deren Ursprünge vor der Zeit des Internets liegen Bewusstsein: Das DSL-Kabel ist wie ein Scheunentor im Haus Da muss was angepasst werden - Rechtsnormen - Politische Meinungen (Datenschutz, Gesetze usw.) - Unterschied reale und virtuelle Welt erkennen - Internetkriminalität begreifen Die Herausforderungen sind riesengroß
Das Internet ist genial aber auch gefährlich! Haben Sie Fragen? Vielen Dank für Ihre Aufmerksamkeit! Ihre Ansprechpartner: - Ihre örtliche Polizeidienststelle (Fachkommissariat für IUK-Kriminalität) - Landeskriminalamt Niedersachsen Zentrale Ansprechstelle Cybercrime für die nds. Wirtschaft (ZAC) Am Waterlooplatz 11 30169 Hannover Tel.: 0511-26262-3803 Geschäftszimmer Tel.: 0511-26262-3850 Fax Mail: d38@lka.polizei.niedersachsen.de