Die aktuellen Phänomene der Internetkriminalität



Ähnliche Dokumente
Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Der alltägliche Wahnsinn

Wer berät uns und hilft uns im Falle eines Falles? Die Polizei Ihr Partner für Beratung und Strafverfolgung

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Internetkriminalität

Nutzung dieser Internetseite

Online Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Pressekonferenz zu Cybercrime

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Wir machen neue Politik für Baden-Württemberg

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

IT-Sicherheit in Unternehmen

1. Anmeldung von Konten für das elektronische Postfach

Vorsicht: Betrug per Telefon

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Lagedarstellung Cybercrime

Die Post hat eine Umfrage gemacht

Polizeipräsidium Rostock

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Studie Bildung Digitale Medien in Schulen

Mobility: Hoher Nutzen

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März / Beschlussvorschlag

Was meinen die Leute eigentlich mit: Grexit?

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

4Brain IT-Netzwerke IT-Sicherheit

Tipps und Tricks zu den Updates

Mobile Intranet in Unternehmen

Studie Internet-Sicherheit

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Geld Verdienen im Internet leicht gemacht

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

FAQ Freunde-werben auf osnatel.de

Dokumentation zur Versendung der Statistik Daten

Tipps zur Verbesserung der Sicherheit im Online-Banking

Informationen Zur Ticketregistrierung

Protect 7 Anti-Malware Service. Dokumentation

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Von Perimeter-Security zu robusten Systemen

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

FACEBOOK als Angriffstool für Cybercrime

Inkrementelles Backup

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen

Wie erreiche ich was?

Anleitung über den Umgang mit Schildern

ANLEITUNG NETZEWERK INSTALATION

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Pflegende Angehörige Online Ihre Plattform im Internet

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Leichte-Sprache-Bilder

nic.at - Salzamt im (österreichischen) Internet?

Sicherheit und Datenschutz bei Smartphones

Das Wirtschaftsmagazin der Industrie- und Handelskammer Bonn/Rhein-Sieg

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Zielgruppenansprache von Baumärkten

COMPUTER MULTIMEDIA SERVICE

Industriespionage im Mittelstand

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

allensbacher berichte

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum elektronischen Postfach

Karten-Freischaltung mit dem UNLOCK MANAGER

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE.

Alle gehören dazu. Vorwort

Erst Lesen dann Kaufen

SharePoint Demonstration

Die Wirtschaftskrise aus Sicht der Kinder

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

CONTInuität und Leistung seit 1970

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Beste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

icloud nicht neu, aber doch irgendwie anders

Online-Fanclub-Verwaltung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

SharePoint-Migration.docx

Umfrage: Kreditzugang weiter schwierig BDS-Präsident Hieber: Kreditnot nicht verharmlosen

Die Bundes-Zentrale für politische Bildung stellt sich vor

Transkript:

IKN2020 in Braunschweig, 23.04.2013 Die aktuellen Phänomene der Internetkriminalität Cybercrime die unterschätzte Gefahr für Ihr Unternehmen?! Michael Mahnke Landeskriminalamt Niedersachsen Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

BKA-Lagebild Cybercrime 2011 und Bitkom*- Umfrage (veröffentlicht 17.09.2012) Internetkriminalität: Schäden sind erneut gestiegen um 16 Prozent auf 71,2 Millionen Euro. Diebstahl digitaler Identitäten: Massenphänomen, das immer größere Schäden anrichtet. Bekannteste Variante des digitalen Identitätsdiebstahls: Phishing im Onlinebanking. 2011 wurden dem BKA 6.422 Sachverhalte gemeldet. * Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.

Zunehmend verbreitete Variante: Digitale Erpressung mit ihren verschiedenen Ausprägungen. Die Intensität der kriminellen Aktivitäten und das Gefährdungspotenzial hat weiter zugenommen. Eine Vielzahl der Geschädigten bringt die Straftat nicht zur Anzeige... das Dunkelfeld ist gewaltig. Bei der Bekämpfung der Computerkriminalität müssen Wirtschaft und Staat ihre Zusammenarbeit verstärken.

52 Prozent der privaten Internetnutzer haben persönliche Erfahrungen mit Internetkriminalität gemacht. Das entspricht 28 Millionen Menschen. 8,5 Millionen Internetnutzer: Zugangsdaten zu verschiedenen Diensten ausspioniert. Unternehmen von Cybercrime ebenso betroffen wie Privatanwender. 40 Prozent aller Unternehmen in Deutschland verzeichneten Angriffe auf ihre IT-Systeme, viele mehrmals. Ein Drittel hat bereits Erfahrungen mit dem Verlust von Daten gemacht.

40 Prozent der Erwerbstätigen: Ihr Arbeitgeber macht keinerlei Vorgaben für den Umgang mit Computer und Smartphones oder ihnen sind diese nicht bekannt. Bedenklich: Viele Unternehmen unzureichend auf solche Fälle vorbereitet. Hälfte der befragten Firmen hat keinen Notfallplan für Datenverluste oder andere IT-Sicherheitsvorfälle. Anzeigeverhalten bei Cyber-Angriffen auf Unternehmen nach wie vor gering. Unternehmen fürchten Rufschädigung oder vertrauen nicht der Kompetenz der Sicherheitsbehörden. Ständig ändernde Vorgehensweisen zeigen, wie flexibel, schnell und professionell die Täter auf neue technische Entwicklungen reagieren

Das wussten Sie bestimmt schon alles!? Was kommt jetzt? Internetkriminalität Angriffe auf Firmen - Gefahren von Innen Angriffe auf Firmen - Gefahren von Außen Maßnahmen zur IT-Sicherheit Polizeiliche Ermittlungen und ihre Grenzen

Angriffe auf Firmen - Gefahren von Innen Nachlässigkeit beim Umgang mit Daten Anschluss fremder Hardware mechanische Keylogger, USB-Sticks Überlassung von Laptop etc. an Dritte Neid, Rache, persönliche Bereicherungsabsicht

Angriffe auf Firmen - Gefahren von Außen An 1. Stelle: Einschleusen eines Schadprogrammes zum Ausspähen von Daten und Fernsteuern Abgriff von Firmen- und Kundendaten Angriffe auf Kontroll-Systeme und Datenspeicher Widerrechtlicher Zugriff auf Geldtransferdienste (z.b. Online-Banking-Konto, Online-Bezahldienst)

Mögliche Folgen: Missbräuchliche Nutzung von Firmennetzwerk Illegale Speichernutzung/ Verbreitung illegaler Daten Datendiebstahl Widerrechtlicher Abgriff Ihrer Firmenund Kundendaten Implementierung von Schadprogrammen auf Webseiten Abschalten Firmennetzwerk Veränderung von Produktionsdaten Spionage Erpressung

Online-Schutzgelderpressung mit DoS-Attacken Email an eine Firma: Sehr geehrte Geschäftsführung, wir werden Ihren Online-Shop am Dienstag den 07.03.2013 um 17.00 Uhr mit DDoS attackieren. Die Folge ist die Unerreichbarkeit Ihres Shops. Dies wird auf unbestimmte Zeit passieren, sofern Sie dieser Bitte nicht nachkommen: 1. Sie gehen auf http://www.ukash.com/de/de/where-to-get.aspx und geben dort ihre Postleitzahl des Standortes ein. 2. Dann fahren sie zu einer dieser Adresse und erwerben dort ukash im Wert von 50 Euro. 3. Diese erworbene Zahlenkombination senden Sie mir bis 17:00 an die Email-Adresse ddosforyou@mustermail.ru Sollten wir keine Resonanz erhalten, steigt die Gebühr von 50 auf 100 Euro. Liebe Grüße ddosforyou

Infektion eines PC mit Trojaner PC-Nutzer besucht Internetseite mit Trojaner Täter liest infiziert unbemerkt organisiert Email mit Trojaner Anhang als Anhang infiziert unbemerkt Ihr PC! nimmt Verbindung auf BOT-Netz Steuerung Ihres PC durch einen Fremden!!!

Möglichkeiten von Bot-Netzen E-Mail-Empfänger E-Mail-Empfänger E-Mail-Empfänger E-Mail-Empfänger Bot-PC Bot-PC Bot-PC Bot-PC Internet-Server Bot-PC DDos-Attacken Spam-Versand Nutzung Rechenkraft Phishing

- Massnahmen Information der IT-Abteilung bzw. IT-Firma (Vorbereitungen für Abwehr ddos-attacke) Anzeigenerstattung bei der Zentralen Ansprechstelle Cybercrime im LKA oder dem örtlichen Fachkommissariat (schnelle Aufnahme / Absprache der Ermittlungen erhöht Chance zur Täterfeststellung) - Gefahren Häufig Unterschätzung des Sachverhaltes Hohe Einnahme-Schäden durch ddos-attacke möglich Präventive Massnahmen zum Schutz des IT-Systems sind schnell zu prüfen Bei Zahlung ständige Wiederholung der Erpresssung und Erhöhung der Zahlungen möglich

Und das gibt es auch noch... Darstellung falscher Informationen, um Betrugshandlungen zu begehen. = Social Engineering: zwischenmenschliche Beeinflussungen mit dem Ziel, unberechtigt an Daten, Dinge oder Geld zu gelangen. Fallen, die man nicht sieht. (aber mit technischen Hilfsmittel erkennen kann...)... ein paar Beispiele:

Erpressungstrojaner - Ramsonware

Erpressungstrojaner Ramsonware - aktuell Über 30 verschiedene Varianten in zwei Jahren...

Übernahme der Email- Kommunikation Zusammenarbeit mit chinesischer Firma Email mit Zahlungsdaten werden verändert Hohe Geldbeträge werden auf falsche Konten überwiesen! Misstrauisch sein und nachfragen

Bankenverband warnt: sparkasse.de zum Malwareversand missbraucht Cyber-Kriminelle haben die Homepage der Sparkasse angegriffen und konnten für kurze Zeit Malware auf einzelnen Seiten von sparkasse.de installieren und womöglich an Besucher dieser Websites verteilen. Nach Angabe des Deutschen Sparkassen- und Giroverbands (DSGV), erfolgte der Angriff am 18. Februar. Kunden, die an diesem Tag ohne aktuellen und aktiven Virenscanner auf sparkasse.de waren, könnten sich die Schadsoftware auf den eigenen Rechner geladen haben, so der DSGV. Mit allen gängigen Virenschutzprogrammen soll sich die Malware beseitigen lassen. Die betroffenen Seiten wurden laut DSGV umgehend offline gestellt. Online-Banking-Angebote sowie Homebanking-Programme von Kunden seien von dem Angriff nicht betroffen. Die Sparkassen empfehlen allen Internetnutzern, stets eine aktive Firewall und einen aktuellen Virenscanner zu nutzen.

Aktuelle Warnung! Zentralstelle Internetkriminalität

Maßnahmen zu IT-Sicherheit Grundschutz BSI Erstellung von Sicherheitsrichtlinien Zugriff begrenzen/ Berechtigungen Sensibilisierung der Mitarbeiter Zugriffsprotokollierung Vier-Augen-Prinzip (Two-man rule)

Wo gibt es Informationen?

Ziel des Wirtschaftsschutzes ist es, sensible Bereiche der Wirtschaft vor Ausspähungsversuchen fremder Nachrichtendienste (Wirtschaftsspionage) zu schützen. Ausspähungsobjekte sind nicht nur Großkonzerne, auch kleine und mittelständische Unternehmen mit hohem Knowhow stehen im Visier fremder Nachrichtendienste. Die Aufgabenstellung des Niedersächsischen Verfassungsschutzes lautet somit, diese Spionageaktivitäten abzuwehren und in der Wirtschaft durch Beratung und Aufklärung Sicherheitsmaßnahmen gegen solche Angriffe zu initiieren. Von der Wirtschaftsspionage abzugrenzen ist die Konkurrenzausspähung. Dabei handelt es sich um Ausforschung, die konkurrierende Unternehmen gegeneinander betreiben. Für die Aufklärung solcher Sachverhalte ist die Polizei zuständig.

Reaktion bei IT-Vorfall Meldepflichtig nach BDSG Frühzeitig Polizei einschalten - Maßnahmen absprechen - Ermittlungstaktische Maßnahmen - Arbeitsrechtliche Maßnahmen

Wichtig! - Polizeiliche Ermittlungen erfolgen in aller Regel in Zusammenarbeit mit den betroffenen Firmen - Keine Presseinformation durch Polizei - Sperrung des Vorganges im Bearbeitungssystem möglich - Keine Lahmlegung der IT-Infrastruktur eines Unternehmens

Polizeiliche Ermittlungen Feststellung der IP-Adressen Ermittlung von - Bestandsdaten - Verkehrsdaten - Serverstandorte - Seitenbetreiber

Polizeiliche Ermittlungen Sicherung von Spuren auf IT-System in Zusammenarbeit mit Administratoren - Logdateien, Protokolle - E-mail - illegal abgelegte Daten etc. Beobachtung von illegalen Datenströmen Forensische Aufbereitung der gesicherten Daten durch Polizei

Grenzen / Hindernisse Vorratsdatenspeicherung Wirtschaftliche Interessen <> Strafverfolgung Keine Log- und Protokolldateien vorhanden System neu aufgesetzt bzw. Daten überschrieben Viele (legale) Anonymisierungsmöglichkeiten Nutzung vieler verschiedener Datensysteme

Das Internet ist grenzenlos die reale Welt hat zu viele Grenzen, deren Ursprünge vor der Zeit des Internets liegen Bewusstsein: Das DSL-Kabel ist wie ein Scheunentor im Haus Da muss was angepasst werden - Rechtsnormen - Politische Meinungen (Datenschutz, Gesetze usw.) - Unterschied reale und virtuelle Welt erkennen - Internetkriminalität begreifen Die Herausforderungen sind riesengroß

Das Internet ist genial aber auch gefährlich! Haben Sie Fragen? Vielen Dank für Ihre Aufmerksamkeit! Ihre Ansprechpartner: - Ihre örtliche Polizeidienststelle (Fachkommissariat für IUK-Kriminalität) - Landeskriminalamt Niedersachsen Zentrale Ansprechstelle Cybercrime für die nds. Wirtschaft (ZAC) Am Waterlooplatz 11 30169 Hannover Tel.: 0511-26262-3803 Geschäftszimmer Tel.: 0511-26262-3850 Fax Mail: d38@lka.polizei.niedersachsen.de