Zielsetzung dieser Arbeit, ist es dem Leser zu vermitteln, was unter Internetkriminalität zu verstehen ist, welche Angriffsformen zum Begehen einer Straftat im Internet verwendet werden und wie diese Angriffsformen auf die Systeme ihrer Opfer gelangen und sich verbreiten. Des Weiteren gilt es den Leser darüber zu informieren, wie er sich vor Attacken schützen und wie der Schaden nach Befall eines Systems monetär begrenzt werden kann.
Inhaltsverzeichnis
1 EINFÜHRUNG
1.1 PROBLEMSTELLUNG
1.2 ZIELSETZUNG
1.3 VORGEHENSWEISE
2 INTERNETKRIMINALITÄT
2.1 ANGRIFFSFORMEN
2.1.1 PHISHING
2.1.2 PHARMING
2.1.3 BOTS UND BOTNETZE
2.1.4 DISTRIBUTED DENIAL OF SERVICE
2.1.5 SCHADPROGRAMME ALLGEMEIN
2.1.6 RANSOMWARE
3 BEISPIELE ZU ANGRIFFSFORMEN
3.1 DDOS POKÉMON GO
3.2 RANSOMWARE LOCKY
3.3 PHISHING
4 SCHUTZMAßNAHMEN
4.1 SOFTWAREUPDATES
4.2 ANTIVIRENSOFTWARE
4.3 SENSIBILISIERUNG
4.4 VERSICHERUNGEN
5 FAZIT
Zielsetzung & Themen der Arbeit
Diese Arbeit befasst sich mit dem wachsenden Problem der Internetkriminalität und untersucht verschiedene Angriffsformen sowie deren Verbreitungswege. Ziel ist es, dem Leser ein grundlegendes Verständnis für die Bedrohungslage zu vermitteln und effektive Schutzmaßnahmen aufzuzeigen, um sowohl technische als auch finanzielle Schäden zu minimieren.
- Analyse aktueller Formen der Internetkriminalität wie Phishing, Botnetze und Ransomware.
- Untersuchung konkreter Schadensbeispiele aus der Praxis, darunter Locky und DDoS-Attacken.
- Darstellung technischer Präventionsmaßnahmen wie Software-Updates und Antivirensoftware.
- Bedeutung der Sensibilisierung der Anwender für einen sichereren Umgang mit Internetinhalten.
- Bewertung von Versicherungsmodellen als ergänzende Absicherung gegen finanzielle Verluste.
Auszug aus dem Buch
2.1.3 Bots und Botnetze
Bot ist die Kurzform des Wortes „Robot“ und zählt in der Computerkriminalität zu den Crimware-Programmen. Die Funktionalitäten eines Bots ähneln denen eines Wurms oder eines Trojaners, allerdings können mit Bots anders als bei einem Wurm oder Trojaner eine Vielzahl von automatisierten Aktivitäten vom Besitzer des Bots ausgeführt werden.
Mit einem Bot kann ein System beispielsweise durch das Anklicken eines infizierten E-Mail-Anhangs befallen werden. Sicherheitslücken in den Systemen der Anwender - beispielsweise im Browser, in einem Browserplugin oder auch im Betriebssystem selbst - können ebenfalls dazu genutzt werden, um das System des Anwenders mit einem Bot zu infizieren. Eine weitere Art der Infizierung eines Systems wird von den Kriminellen auf sozialen Netzwerken durchgeführt. Hier werden den betroffenen Nachrichten mit infizierten Links zugesendet. Klickt der Betroffene aufgrund des Freundschaftsverhältnisses den Link an, wird sein System mit dem Bot infiziert. Unabhängig davon wie das Opfer mit dem Bot infiziert wurde, findet die Installation des Bots für den Betroffenen unbemerkt statt und ermöglicht dem Täter in der Folge vollen Zugriff auf das System des Opfers. Wurde das betroffene System infiziert, kann mit den Funktionalitäten des Bots beispielsweise Informationsdiebstahl oder auch Online-Banking-Betrug begangen werden. Zusätzlich dazu werden mit Bots Angriffe auf die Verfügbarkeit von anderen Computersystemen ausgeführt und Spammails versendet.
Die genannten Straftaten führt ein Bot allerdings nicht alleine aus, sondern gehört zu einem Botnetz. Ein Botnetz setzt sich aus einer großen Anzahl von infizierten Systemen aus aller Welt zusammen und reicht dabei von hundert bis hin zu hunderttausenden von infizierten Systemen. Gesteuert werden die Bots über einen Hauptcomputer, der Command-and-Control-Server genannt wird. Über diesen Server kann der Internetkriminelle seine im Botnetz befindlichen Bots verwalten und diesen Befehle erteilen.
Zusammenfassung der Kapitel
1 EINFÜHRUNG: Dieses Kapitel erläutert die zunehmende Relevanz von Internetkriminalität anhand aktueller Statistiken und definiert das Ziel sowie die Vorgehensweise der Arbeit.
2 INTERNETKRIMINALITÄT: Hier werden grundlegende Straftaten-Kategorien im Internet differenziert und spezifische Angriffsformen wie Phishing, Pharming, Bots, DDoS und Schadprogramme erläutert.
3 BEISPIELE ZU ANGRIFFSFORMEN: Dieses Kapitel verdeutlicht die theoretischen Konzepte anhand konkreter, aktueller Fallbeispiele wie der DDoS-Attacke auf Pokémon Go und dem Ransomware-Trojaner Locky.
4 SCHUTZMAßNAHMEN: Es werden praxisnahe technische Schutzmechanismen und notwendige Verhaltensweisen vorgestellt, um die Sicherheit der eigenen IT-Infrastruktur zu erhöhen.
5 FAZIT: Die Arbeit schließt mit einer zusammenfassenden Bewertung der komplexen Bedrohungslage und gibt Empfehlungen zum Schutz vor den dargestellten Cyber-Risiken.
Schlüsselwörter
Internetkriminalität, Phishing, Pharming, Botnetz, Ransomware, Schadprogramme, Cybercrime, IT-Sicherheit, Antivirensoftware, DDoS-Attacke, Online-Banking-Betrug, Präventionsmaßnahmen, Datendiebstahl, Locky, Sicherheit im Internet.
Häufig gestellte Fragen
Worum geht es in dieser wissenschaftlichen Arbeit im Kern?
Die Arbeit analysiert die aktuelle Bedrohung durch Internetkriminalität, klassifiziert verschiedene Angriffsformen und erläutert präventive Schutzmaßnahmen für Anwender.
Welche zentralen Themenfelder deckt die Untersuchung ab?
Die Arbeit fokussiert sich auf die Kategorisierung von Internetkriminalität, die Analyse von Angriffsvektoren wie Phishing und Schadsoftware sowie auf Möglichkeiten der technischen und persönlichen Absicherung.
Was ist das primäre Ziel oder die Forschungsfrage?
Ziel ist es, den Leser über das Wesen von Internetkriminalität zu informieren, Angriffsmechanismen zu erklären und Strategien zur Schadensminimierung sowie zum effektiven Schutz vor Attacken aufzuzeigen.
Welche wissenschaftlichen Methoden werden angewandt?
Die Arbeit basiert auf einer Literatur- und Quellenanalyse, die aktuelle Berichte des Bundeskriminalamts und einschlägige Fachpublikationen zur Internet-Sicherheit einbezieht.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Definition und Erklärung verschiedener Angriffsformen, die Darstellung konkreter Praxisbeispiele sowie eine ausführliche Erörterung technischer und organisatorischer Schutzmaßnahmen.
Welche Schlüsselwörter charakterisieren die vorliegende Arbeit?
Die Arbeit ist geprägt durch Begriffe wie Cybercrime, Ransomware, Phishing, Botnetze, IT-Sicherheit und Präventionsmaßnahmen.
Wie funktioniert eine Ransomware wie Locky konkret?
Locky verschlüsselt nach der Infiltration des Systems über 150 Dateiformate mit einer starken kryptografischen Verschlüsselung (RSA 2048 und AES 128 Bit) und löscht zudem Schattenkopien, um eine einfache Wiederherstellung zu verhindern.
Warum ist das Thema "Sensibilisierung" neben technischen Maßnahmen so wichtig?
Technische Schutzmaßnahmen bieten keinen hundertprozentigen Schutz; da Internetkriminelle ihre Methoden (insbesondere beim Phishing) ständig professionalisieren, ist ein verantwortungsbewusster Umgang der Nutzer mit persönlichen Daten essenziell.
- Arbeit zitieren
- Andreas Markstädter (Autor:in), 2016, Internetkriminalität. Formen Beispiele und Schutzmaßnahmen, München, GRIN Verlag, https://www.grin.com/document/448966