Akteure und Angriffsmethoden.
Akteure und Angriffsmethoden.
Deutschland im Visier
Ausländische Nachrichtendienste setzen Cyberangriffe gegen Deutschland mit dem Ziel ein, Informationen über seine europa- und weltpolitische Rolle zu gewinnen.
Gerade die Politik und die Bundesverwaltung wurden in der Vergangenheit Opfer von staatlichen Angreifern. Aber auch die deutsche Wirtschaft ist betroffen, denn Know-how und Innovationen gelten als erfolgskritische Faktoren im internationalen Wettbewerb (zum Themenbereich Wirtschafts- und Wissenschaftsschutz).
Der Gefahr, Opfer eines Cyberangriffs durch staatliche Akteure zu werden, sind darüber hinaus auch Kritische Infrastrukturen ausgesetzt. Sie stellen die tägliche Versorgung der Gesellschaft in Sektoren wie Energie, Telekommunikation oder Finanzen sicher.
Um diese kontinuierlich und umfassend zu gewährleisten, sind eng verzahnte und reibungslose IT -Prozesse zwingend erforderlich. Cyberangriffe auf diese Stellen könnten hier dramatische Konsequenzen haben.
Erfahren Sie mehr zum Thema Schutz kritischer Infrastrukturen auf dem Internetangebot des BMI .
picture alliance / Vitaliy Ankov/Sputnik/dpa | Vitaliy Ankov
Zentrale Akteure
Fremde Nachrichtendienste nutzen Cyberangriffe teilweise in großem Umfang mit der Absicht, unbefugt an Informationen zu gelangen.
Die hierzu veranlassten und gesteuerten Cyberangriffe stellen aufgrund ihrer Qualität und ihres Umfangs eine erhebliche Gefahr für das jeweilige Angriffsziel dar, das in der Regel zuvor anhand der politischen Vorgaben der eigenen Regierung ausgewählt wird.
Neben Spionageaktivitäten können Cyberangriffe auch zur Vorbereitung von Sabotageakten genutzt werden. Hat ein Angreifer erst einmal Zugriff auf ein IT -System erlangt, kann er dort ungehindert eine Vielzahl an Aktionen durchführen und damit auch die Verfügbarkeit des Zielsystems beeinträchtigen.
Um die wahre Identität hinter diesen Cyberangriffen zu verschleiern, setzen Staaten für ihre Angriffe im Cyberraum verschiedene Cybergruppierungen ein. Diese werden generell als APT bezeichnet, was für „Advanced Persistent Threat“ (übersetzt „fortgeschrittene, andauernde Bedrohung“) steht.
Mit den durch die Cybergruppierungen ausgespähten Informationen soll die heimische Volkswirtschaft unterstützt oder (außen)politische Ziele verfolgt werden. Vor allem die Nachrichtendienste der Russischen Föderation, der Volksrepublik China sowie der Islamischen Republik Iran setzen Cyberangriffe gegen deutsche Stellen ein.
Russland
Russische Nachrichtendienste legen ihre Spionageaktionen im Cyberbereich mehrjährig aus, wobei diese stets sorgfältig geplant und international ausgerichtet sind.
Die Operationen dienen dabei dem Ziel, taktische und strategische Erkenntnisse zu gewinnen sowie Falschinformationen und Propaganda zu verbreiten. Im Vordergrund stehen dabei Maßnahmen, die die innere und äußere Sicherheit Russlands stärken, den strategischen Einfluss Russlands sichern sowie russische Militär- und Energieexporte und russische Spitzentechnologie fördern.
Sowohl der FSB (Inlandsnachrichtendienst), die SWR (Auslandsnachrichtendienst) als auch die GRU (militärische Auslandsnachrichtendienst) operieren im Cyberraum.
Die mutmaßlich russischen APT -Gruppierungen zeigen eine hohe Qualifikation und verfügen über umfangreiche finanzielle Mittel. Zudem weisen sie in ihrer Vorgehensweise sowie anhand ihrer weltweiten Tätigkeiten außergewöhnliche Operativ- und Auswertefähigkeiten auf.
picture alliance / kb-photodesign/Shotshop | kb-photodesign
China
Auch chinesische Nachrichtendienste besitzen Kapazitäten, um langfristig und strategisch Cyberangriffe zur Spionage durchführen zu können. Ihre komplexen und international angelegten Angriffe sind zielgerichtet und werden meist über mehrere Jahre durchgeführt. Die Akteure verfolgen das Ziel, regelmäßig Informationen über außen-, sicherheits- und wirtschaftspolitische Ansichten zu gewinnen. Die Erkenntnisse sollen eine entsprechende Informationsbasis für politische Entscheidungen der Volksrepublik China sicherstellen.
Personell setzen sich chinesische Cybergruppierungen vielschichtig zusammen. Neben kriminellen Strukturen über patriotische Hackerinnen und Hacker bis hin zu Unternehmen umfassen sie auch Regierungs- und Militärakteure.
Iran
Iranische Cyberfähigkeiten wurden in den letzten Jahren maßgeblich ausgebaut. Sie werden vor allem dafür eingesetzt, Erkenntnisse im Ausland zu gewinnen. Dabei stehen einerseits Forschungsunternehmen und Wirtschaftsunternehmen aus der Rüstungsindustrie im Visier der Akteure. Andererseits richten sich Angriffskampagnen auch gegen politische Ziele im Ausland.
Angriffsvektoren
Der Angriffsvektor bezeichnet die Methode, durch die die Angreifenden in ein System eindringen, um dort Schadsoftware installieren zu können.
Die im Opfersystem vorhandenen Sicherheitslücken bestimmen dabei über den Erfolg des genutzten Angriffsvektors. Der am häufigsten verwendete Angriffsvektor für Cyberangriffe bildet (Spear-)Phishing. Hier erhält der Adressat eine vermeintlich authentische E-Mail, der z. B. ein Dokument als Anhang beigefügt wurde oder die über einen Hyperlink auf eine Website verweist. Das Öffnen des Anhangs oder der Besuch der Website löst dann den ersten Schritt der Infektion mit einer Schadsoftware aus.
Zwischen folgenden Angriffsvektoren kann im Einzelnen unterschieden werden:
Phishing
Beim Phishing versuchen die Angreifenden an sensible Benutzerdaten zu gelangen oder Opfer mit Schadsoftware zu infizieren.
Sie nutzen dafür vermeintlich authentische und vertrauenserweckende Websites oder E-Mails. In der Regel werden Phishing-Mails an einen großen Empfängerkreis versendet, sodass sich die Wahrscheinlichkeit erhöht, dass ein potenzielles Opfer auf den Betrug hereinfällt.
Spear-Phishing
Spear-Phishing stellt eine spezielle Form des Phishings dar. Der Empfängerkreis ist weitaus gezielter ausgewählt.
Bestimmte Personen, z. B. mit Schlüsselpositionen in Unternehmen oder Organisationen, rücken hierbei in den Fokus der Angreifenden.
Mithilfe einer umfangreichen Hintergrundrecherche stellt der Angreifende einen speziell für das Opfer zugeschnittenen Inhalt zusammen, sodass die Täuschung nur schwer erkennbar ist.
Credential-Phishing
Eine weitere Form des Phishings stellt das Credential-Phishing dar. Bei dieser Methode stehen Anmeldedaten eines Opfers im Fokus.
Der Angreifende gibt sich hierzu als seriöse Instanz aus und fordert das Opfer per E-Mail auf, seine Nutzerdaten z. B. über ein gefälschtes Kontaktformular zu bestätigen.
Watering-Hole-Angriff
Beim Watering-Hole-Angriff nutzen die Angreifenden legitime und beliebte Websites, um ihre Opfer anzugreifen. Durch vorhandene Schwachstellen wird hier die Website mit Schadcode infiziert oder so verändert, dass die Besucherinnen und Besucher unbemerkt auf eine gefälschte Website weitergeleitet werden.
Dort befindet sich wiederum die eigentliche Schadsoftware und infiziert das Opfer. Wie bei Raubtieren, die am Wasserloch ("Watering-Hole") auf Beute warten, hat der Angreifende mit der infizierten Webseite ein Ziel ausgesucht, welches von seinem Opfer früher oder später aufgesucht wird.
Supply-Chain-Angriffe
Große Konzerne stellen ein eher schwierigeres Angriffsziel dar. In der Regel betreiben sie einen höheren finanziellen Aufwand, um ihre IT -Netzwerke zu schützen. Bei einem Supply-Chain-Angriff („Lieferketten-Angriff“) steht somit nicht das eigentliche Angriffsziel im Fokus des Angreifenden. Stattdessen wird zunächst ein schwächer geschütztes Element in der Versorgungskette, wie z. B. der Hersteller von den im Unternehmen verwendeten Hard- oder Softwareprodukten, angegriffen.
Photo by Charles Deluvio on Unsplash
Durch den erfolgreichen Angriff auf diesen schwächer geschützten Zulieferer kann nun das eigentliche Ziel angegriffen werden. Über neue Hardware oder Softwareupdates der vermeintlich rechtmäßigen und vertrauenswürdigen (Zulieferer-)Produkte gelangt nun die Schadsoftware in das geschützte Unternehmensnetzwerk und kann sich dort ausbreiten.
Exploit
Ein Exploit ist eine Schadsoftware, die eine oder mehrere Sicherheitslücken in einem System ausnutzt. Hat der Exploit das System erfolgreich infiziert, lädt dieser weitere Schadprogramme nach. Hiermit wird das Ziel verfolgt, sich möglichst großflächig im Opfersystem auszubreiten.
Infizierte Datenträger und USB- Sticks
Scheinbare Werbegeschenke oder von Herstellern mit Treibersoftware versehene Datenträger bergen die Gefahr, dass diese zuvor manipuliert und um Schadsoftware ergänzt wurden.
Social-Engineering
Beim Social Engineering versuchen die Angreifenden, durch verschiedene psychologische oder soziale Methoden das Vertrauen ihrer Opfer zu erlangen.
WiSe 2021/22 Vortragsreihe Cybercrime
Informationen und Hinweise
Es wird aktuell heftig diskutiert, inwieweit das derzeitige Strafrecht den Herausforderungen der Digitalisierung gerecht wird. Gerade in der jüngeren Vergangenheit haben vielfältige gesetzgeberische Aktivitäten zu einer hohen Dynamik in dem sonst eher trägen Bereich strafrechtlicher Normen geführt. Auch ist zu erwarten, dass viele der Studierenden, die momentan an der LMU ausgebildet werden und sich für einen Beruf mit strafrechtlichem Einschlag entscheiden – sei es bei der Staatsanwaltschaft, einem Gericht, einem Ministerium, in der Strafverteidigung oder einer NGO – in ihrem Berufsleben mit den Konsequenzen konfrontiert werden, welche die voranschreitende Digitalisierung im Bereich des Strafrechts hat.
Für eine umfassende Perspektive auf die Phänomenbereiche von und den Umgang mit Cyberkriminalität wurden im Rahmen einer Vortragsreihe im Wintersemester 2021/2022 einschlägige Fachkenntnisse aus den Bereichen Rechtswissenschaft, Ermittlungsarbeit und Rechtspolitik zusammengeführt. So hat sich die Vortragsreihe u.a. mit der Arbeit von Polizei, Staatsanwaltschaft, Gerichten und Interessenvertretungen befassen. Zum Abschluss wurde die Perspektive gewechselt und gefragt, inwieweit die voranschreitende Digitalisierung nicht nur eine Bedrohung darstellt, sondern bei der Verfolgung von Straftaten behilflich sein kann.
Die Veranstaltung richtete sich sowohl an Studierende als auch an interessierte WissenschaftlerInnen sowie Externe. Die Vorträge fanden über Zoom statt; im Anschluss wurde jeweils die Möglichkeit zur Diskussion mit dem/der Vortragenden gegeben.
ANKÜNDIGUNG:
Die Vortragsreihe wurde mit dem letzten Vortrag am 8.2.2022 beendet.
Die Ergebnisse der Reihe werden in Kürze in einem Open-Access-Sammelband erscheinen.
Informationen hierzu erhalten Sie in Kürze auf dieser Seite!
Bei Fragen wenden Sie sich per E-Mail an: cyberkriminalitaet@jura.uni-muenchen.de.
Programm
2.11.2021, 18 Uhr
Cybercrime: Absurde Mythen und bittere Realität
Linus Neumann, Chaos Computer Club
18.11.2021, 16 Uhr
Cyberkriminalität im aktuellen Strafrecht
Dr. Kristina Peters, LMU München, Lehrstuhl für Strafrecht, Strafprozessrecht, Rechtsphilosophie und Rechtssoziologie
9.12.2021, 16 Uhr
Modi Operandi im Netz – Polizeiliche Ermittlungen gegen Cyberkriminalität
Florian Kreikemeyer, Bundeskriminalamt, Abteilung Cybercrime
13.1.2022, 16 Uhr
Missbrauchsdarstellungen und sexueller Missbrauch im Netz – Ein Blick aus der Praxis
Thomas Goger, Generalstaatsanwaltschaft Bamberg, Zentralstelle Cybercrime Bayern, Zentrum zur Bekämpfung von Kinderpornographie und sexuellem Missbrauch im Internet
25.1.2022, 18 Uhr
Digitale Gewalt – Möglichkeiten und Herausforderungen bei ihrer Bekämpfung
Josephine Ballon, Head of Legal, HateAid gGmbH
HateAid bietet Beratungen und Prozesskostenhilfe für Betroffene von digitalen Beleidigungen und Hassnachrichten an. Die gemeinnützige GmbH vertrat etwa Renate Künast (MdB) und die Klimaaktivistin Luisa Neubauer.
8.2.2022, 18 Uhr
Künstliche Intelligenz in der Strafverfolgung
Dr. Ludwig Bothmann, LMU München, Institut für Statistik, Lehrstuhl für Statistical Learning and Data Science
Podcast-Aufnahmen der vergangenen Veranstaltungen
Vortrag 1: Linus Neumann - "Cybercrime: Absurde Mythen und bittere Realität"
https://cast.itunes.uni-muenchen.de/clips/bR28hDxRVn/vod/online.html
https://youtu.be/6-Bvc1CM7wI
Vortrag 2: Dr. Kristina Peters - "Cyberkriminalität im aktuellen Strafrecht
Vortrag 3: Bundeskriminalamt - "Modi Operandi im Netz – Polizeiliche Ermittlungen gegen Cyberkriminalität"
Der Vortrag des BKA wurde nicht aufgezeichnet. Informationen und einen Kurzfilm zur Arbeit der Einheit "Cybercrime" finden Sie auf folgender Seite:
https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html
Vortrag 5: Josephine Ballon, HateAid - "Digitale Gewalt – Möglichkeiten und Herausforderungen bei ihrer Bekämpfung"
Vortrag 6: Dr. Ludwig Bothmann, LMU - "Künstliche Intelligenz in der Strafverfolgung"
Schutz vor Cyberkriminalität
Beschreibung
Wir surfen uns durch die Welt, posten mehr oder weniger Privates in den Sozialen Medien, machen Überweisungen nur noch via Online-Banking. Vieles hat sich ins Netz verlagert. Doch wie sicher bewegen wir uns im Internet? Gehen wir zu sorglos um mit unseren Daten im Netz? Der Experte für Internetkriminalität Cem Karakaya entführt uns ins Darknet der Cyberkriminellen und verrät gemeinsam mit Marc Maisch, Rechtsanwalt für IT-Recht und Datenschutz, hilfreiche Tipps, um sicher online zu sein.