Phishing ist mittlerweile zu einer der aktuellsten und akutesten Deliktsformen im Bereich Cybercrime geworden. Aufgrund der hohen Verbrechenszahlen ist es angezeigt, sich mit dem Phänomen Phishing näher zu beschäftigen. Diese Arbeit befasst sich vorrangig mit dem elektronischen Zahlungsverkehr.
Welche Strafverfolgungs- und Präventionsmöglichkeiten stehen dabei der Polizei und weiteren Beteiligten zur Verfügung? Um diese Frage zu beantworten, wird für das Phänomen Phishing eine kriminalistische Deliktsanalyse durchgeführt. Eine Deliktsanalyse befasst sich mit dem Delikt, ihren Erscheinungsformen, den Bekämpfungsmöglichkeiten und gibt einen Blick auf die Gesamtheit des Phänomens. Es ist eine kriminalistische Methode zur Betrachtung der Delinquenz.
Im Rahmen der Deliktsanalyse wird zunächst auf die unterschiedlichen Erscheinungsformen von Phishing eingegangen. Ziel ist es zu erfahren, wie komplex und intelligent dieses Phänomen ausgeführt wird. Im Anschluss soll anhand der polizeilichen Kriminalstatistik und den Bundeslagebildern des Bundeskriminalamtes verdeutlicht werden, inwieweit das Phänomen verbreitet und entwickelt ist. Anschließend werden die Täter und Opfer von Phishing näher beleuchtet, um ein besseres Verständnis für die Präventionsmöglichkeiten zu erlangen. Daraufhin wird aufgezeigt, inwieweit Phishing in Deutschland strafbar ist. Mit diesen Erkenntnissen werden dann die Strafverfolgungs- und Präventionsmöglichkeiten gegen Phishing näher erläutert. Dabei wird insbesondere auf die Präventionsmöglichkeiten der Banken und der Polizei eingegangen.
Inhaltsverzeichnis
1 EINLEITUNG
1.1 Ausgangslage
1.2 Zielsetzung
1.3 Aufbau der Arbeit
2 VORSTELLUNG UND ABGRENZUNG DES PHISHING
2.1 Klassisches Phishing
2.2 Pharming
2.3 Phishing mittels Malware
2.3.1 Keylogger
2.3.2 Man-in-the-Middle-Angriff
2.3.3 DNS-Spoofing
2.3.4 SMIShing
2.3.5 Spear-Phishing
3 STATISTIK ZUR ENTWICKLUNG DER CYBER-KRIMINALITÄT IM ZEITVERLAUF
3.1 Untersuchung der Cybercrime-Bundeslagebilder 2007-2014
3.1.1 Entwicklung der Cybercrime im engeren Sinne
3.1.2 Phishing im Online-Banking
3.2 Nutzbarkeit der PKS-Statistiken
4 TÄTER UND OPFER VON CYBER-ANGRIFFEN
4.1 Täter
4.1.1 Tätermerkmale
4.1.2 Motive
4.1.3 Underground Economy
4.2 Opfer
5 STRAFBARKEIT DES PHISHING UND STRAFVERFOLGUNG DURCH DIE POLIZEI
5.1 Aufbau der Polizei bei Internetstraftaten
5.2 Kompetenzzentrum Internetkriminalität (KIK)
5.3 Polizeiliche Maßnahmen bei einem Phishing-Vorfall
5.4 Herausforderungen bei den Ermittlungen
6 PRÄVENTIONSMAßNAHMEN
6.1 Präventionsmaßnahmen der Banken
6.1.1 chipTAN-Verfahren
6.1.2 HBCI-Chipkartenverfahren
6.2 Weitere Präventionsmaßnahmen
6.3 Anti-Phishing Training
7 FAZIT
Zielsetzung & Themen
Die Arbeit untersucht das Phänomen „Phishing“ im Kontext des elektronischen Zahlungsverkehrs mit dem Ziel, die bestehenden Strafverfolgungs- und Präventionsmöglichkeiten für die Polizei sowie weitere Akteure wie Bankinstitute zu analysieren.
- Methodische Deliktsanalyse von Phishing-Formen (Klassisches Phishing, Pharming, Malware).
- Statistische Untersuchung der Cyber-Kriminalitätsentwicklung anhand von BKA-Bundeslagebildern.
- Analyse von Täterstrukturen, Motiven und der sogenannten „Underground Economy“.
- Untersuchung der rechtlichen Rahmenbedingungen und polizeilichen Ermittlungsmöglichkeiten.
- Evaluation technischer und organisatorischer Präventionsmaßnahmen im Online-Banking.
Auszug aus dem Buch
2.3.2 Man-in-the-Middle-Angriff
Ein sogenannter Man-in-the-Middle-Angriff (MITM) wird immer häufiger von den Phishern verwendet. Bei einem MITM „sitzt“ der Täter zwischen zwei kommunizierenden Parteien. Dabei glauben beide Parteien, mit der jeweils anderen Partei einen Dialog zu führen. In Wirklichkeit kommunizieren die jeweiligen Parteien jedoch mit dem Täter. Möchte System A nun eine Verbindung zum System B aufbauen, dann wird tatsächlich eine Verbindung zwischen System A und Angreifer C und Angreifer C zu System B hergestellt. Da es immer mehr Online-Banking Konten gibt, wird dieser Angriff in diesem Bereich auch immer beliebter. Der Angreifer schaltet sich zwischen Kunde und Bank bzw. dem Online-Banking Konto. Es ist möglich, dass das Schadprogramm erst aktiv wird, wenn der Nutzer eine Online-Bank besucht. Das Schadprogramm des MITM wird erst in dem Moment aktiviert, wenn der Nutzer einen Banküberweisungsauftrag an seine Bank übermittelt. Das Schadprogramm modifiziert bei der Datenübermittlung die Überweisungsdaten und nimmt in Echtzeit in der Kommunikation zwischen Kunde und Bank eine Mittlerposition wahr. Zum einen kann dadurch die Authentifizierung mittels TAN-Verfahren und PIN überwunden werden, zum anderen kann der Kontostand verändert werden. Dadurch sieht der Kunde erst auf dem nächsten Kontoauszug den Schaden.
Zusammenfassung der Kapitel
1 EINLEITUNG: Einführung in die Relevanz des elektronischen Zahlungsverkehrs und Definition des Phishing-Problems als akute Bedrohung im Cybercrime-Bereich.
2 VORSTELLUNG UND ABGRENZUNG DES PHISHING: Detaillierte Darstellung verschiedener technischer Angriffsarten wie klassisches Phishing, Pharming und malwarebasierte Methoden.
3 STATISTIK ZUR ENTWICKLUNG DER CYBER-KRIMINALITÄT IM ZEITVERLAUF: Analyse der Fallzahlenentwicklung anhand von BKA-Lagebildern und kritische Betrachtung der Aussagekraft polizeilicher Kriminalstatistiken.
4 TÄTER UND OPFER VON CYBER-ANGRIFFEN: Untersuchung der Tätermerkmale, Motivationen (u.a. Underground Economy) sowie der Opferrollen und Reaktionen auf Cyber-Angriffe.
5 STRAFBARKEIT DES PHISHING UND STRAFVERFOLGUNG DURCH DIE POLIZEI: Übersicht der relevanten Straftatbestände und Beschreibung der polizeilichen Ermittlungsstrukturen inklusive der Herausforderungen bei transnationalen Delikten.
6 PRÄVENTIONSMAßNAHMEN: Bewertung sicherheitsrelevanter TAN-Verfahren bei Banken sowie Sensibilisierungskonzepte wie das Anti-Phishing-Training.
7 FAZIT: Zusammenfassende Bewertung der Ermittlungsschwierigkeiten bei Phishing und Notwendigkeit verstärkter Kooperation zwischen Banken und Sicherheitsbehörden.
Schlüsselwörter
Phishing, Online-Banking, Cybercrime, Malware, Pharming, Strafverfolgung, Prävention, Internetkriminalität, IT-Sicherheit, Tätermerkmale, Underground Economy, Datenschutz, TAN-Verfahren, Polizeiliche Kriminalstatistik, Social Engineering
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit behandelt das Phänomen Phishing im Online-Banking und analysiert die Möglichkeiten der Polizei zur Strafverfolgung sowie präventive Maßnahmen zum Schutz von Nutzern.
Welche zentralen Themenfelder werden abgedeckt?
Die zentralen Themen sind die technischen Erscheinungsformen von Phishing, die Täter- und Opferstruktur, die statistische Lage sowie die aktuellen Schutzmechanismen im Online-Banking.
Was ist das primäre Ziel der Arbeit?
Ziel ist es zu prüfen, welche Strafverfolgungs- und Präventionsmöglichkeiten der Polizei und weiteren Akteuren im Kampf gegen Phishing zur Verfügung stehen.
Welche wissenschaftliche Methode wird verwendet?
Es wird eine kriminalistische Deliktsanalyse durchgeführt, um Erscheinungsformen, Bekämpfungsmöglichkeiten und die Gesamtheit des Phänomens Phishing zu betrachten.
Was wird im Hauptteil behandelt?
Der Hauptteil umfasst eine technische Typisierung von Angriffen, eine statistische Auswertung der Cybercrime-Lagebilder, die Analyse von Täterprofilen sowie eine detaillierte Darstellung der polizeilichen Ermittlungsarbeit und präventiver Bankenstandards.
Welche Schlüsselwörter charakterisieren die Arbeit?
Kernbegriffe sind Phishing, Cybercrime, Online-Banking, Strafverfolgung, IT-Sicherheit und Prävention.
Wie unterscheidet sich Pharming vom klassischen Phishing?
Beim klassischen Phishing werden Nutzer aktiv per E-Mail auf gefälschte Seiten gelockt, während beim Pharming durch DNS-Manipulation ein Umleiten auf gefälschte Webseiten erfolgt, ohne dass der Nutzer dies unmittelbar bemerkt.
Warum stellt das Darknet eine Herausforderung für Ermittler dar?
Das Darknet bietet durch Anonymisierungstechniken wie TOR eine Infrastruktur, in der illegale Geschäfte und Datenhandel weitgehend verborgen vor Strafverfolgungsbehörden getätigt werden können.
Welche Bedeutung haben die TAN-Verfahren für die Sicherheit?
Die Einführung neuerer TAN-Verfahren (wie chipTAN oder HBCI) hat die Sicherheit maßgeblich erhöht, allerdings reagieren Täter mit neuen Angriffsmethoden, was einen ständigen Wettlauf zwischen Sicherheitstechnik und Kriminalität erzeugt.
Inwiefern beeinflusst das „Social Engineering“ die Erfolgsquote von Phishing?
Durch psychologische Manipulation und Ausnutzung menschlicher Neugier oder Vertrauensseligkeit gelingt es Tätern oft, Schutzmaßnahmen zu umgehen, da der „Faktor Mensch“ die primäre Schwachstelle bleibt.
- Quote paper
- Philipp Pelka (Author), 2016, Phishing. Welche Strafverfolgungs- und Präventionsmöglichkeiten stehen der Polizei zur Verfügung?, Munich, GRIN Verlag, https://www.grin.com/document/340889