In Österreich wurden im Jahr 2022 über 60.000 Delikte im Bereich Cyberkriminalität zur Anzeige gebracht. Fast die Hälfte war dem Internetbetrug zuzuordnen. Dieser neue Höchstwert bedeutet eine Steigerung von über 30 % gegenüber dem Vorjahr. Für die kommenden Jahre wird mit einer weiteren deutlichen Zunahme gerechnet. [1]
Kriminelle passen sich immer besser an neue Technologien an und nutzen die Unwissenheit ihrer Opfer aus. Europol hat daher eine Informations-Reihe zum Thema Thema „Internet Organised Crime Assessment“ (IOCTA) gestartet, die sich mit den stark wandelnden Bedrohungen im Cyberspace auseinandersetzt. Darin bewerten Expert*innen die Entwicklung der organisierten Kriminalität im Internet und beleuchten Trends bzw. Veränderungen der letzten 24 Monate. Im September 2023 veröffentlichte Europol nun die Beobachtungen zum Schwerpunkt „Crime as a Service“. [2]
Europol-Bericht: Cybercrime as a Service
Der Europol-Bericht zur Cyberkriminalität als Dienstleistung untersucht weit verbreitete Cyber-Angriffe nach neuen Methoden und Bedrohungen. Er beschreibt die unterschiedlichen kriminellen Strukturen im Hintergrund und zeigt auf, wie professionell die Organisationen Veränderungen in der Geopolitik in ihre Methoden integrieren. Eines der Hauptziel der Kriminellen ist der Diebstahl sensibler Daten.
Dieses Hintergrundwissen kann Unternehmen helfen, ihre eigene Gefahrenlage besser einzuschätzen und ihre Sicherheitsstrategie zu aktualisieren. Außerdem können daraus Übungsszenarien zur Überprüfung der eigenen Cyberabwehr abgeleitet werden.
Top 6 der Cybercrime-Trends
- Malware-basierte Cyber-Angriffe, und darunter insbesondere Ransomware, bleiben die größte Bedrohung und haben in der Regel erhebliche finanziellen Auswirkungen auf Betroffene.
- Ransomware-Partnerprogramme haben sich als dominierendes Geschäftsmodell für professionelle Cyberkriminelle etabliert. Es gibt Anzeichen dafür, dass der gezielte Diebstahl sensibler Informationen eine neue Hauptbedrohung werden könnte.
- Phishing-E-Mails mit Malware, Remote Desktop Protocol (RDP) und das Ausnutzen von Schwachstellen in virtuellen privaten Netzwerken (VPN) sind die gängigsten Zugangsmethoden von Cyberkriminellen. In weiteren Schritten werden legitime Software und in Betriebssysteme integrierte Tools missbraucht, um sich in der Infrastruktur der Opfer auszubreiten.
- Die militärischen Entwicklungen um die Ukraine führten zu einer Zunahme von Distributed Denial of Service (DDoS)-Angriffen gegen Ziele in der EU. Die bedeutendsten Attacken waren politisch motiviert und wurden von pro-russischen Hackergruppen koordiniert.
- Initial Access Brokers (IABs, Verkauf von gestohlenen Zugangsdaten), Dropper-as-a-Service (Unternehmen werden gezielt kompromittiert und der Zugang wird danach weitergegeben) sowie Ransomware-Entwickler sind die drei Hauptgruppen von Akteuren, die Cyberangriffe ausführen. Einige hochrangige Cyberkriminelle profitieren stark vom Verkauf und Handel gestohlener Daten auf kriminellen Marktplätzen.
- Der Angriffskrieg gegen die Ukraine und die Innenpolitik Russlands haben Cyberkriminelle dazu gebracht, in andere Regionen auszuwandern.
Motive und Ziele von Cyber-Angriffen
Cyberangriffe, die sowohl durch finanzielle Gewinne als auch durch politische Überzeugungen motiviert sind, werden immer gezielter. Laut aktuellem Europol-Bericht werden sie weiterhin massive Störungen in allen Branchen und Bereichen verursachen.
Die Auswirkungen von Cyberattacken variieren je nach Ziel und reichen von der Nichtverfügbarkeit von (öffentlichen) Dienstleistungen bis hin zur Beeinträchtigung kritischer Infrastrukturen, die Versorgungsengpässe, Störungen der öffentlichen Sicherheit oder andere erhebliche Auswirkungen nach sich ziehen können.
Eine häufige Folge von Cyber-Angriffen sind der Diebstahl und die Veröffentlichung von vertraulichen Daten. Neben der Verletzung der Privatsphäre und des Datenschutzes können solche Informationen Auswirkungen auf die Cybersicherheit der Betroffenen haben. Denn gestohlene sensible Daten werden häufig als Grundlage für weitere oder andere Angriffe genutzt. Diese akuten Änderungen in der Bedrohungslandschaft gilt ebenfalls in die aktuelle Abwehrstrategie zu integrieren.
Das könnte Sie auch interessieren:
Ransomware-Angriffe: neue Rekordwerte
Data Loss Prevention planen und umsetzen
Sichere Energiewende: Cybersicherheit für Energieversorger
Quellen: