Es gibt viele Arten von Straftaten im Bereich der Computerkriminalität, von Jahr zu Jahr ändern sich ab und zu die Prioritäten der Straftaten. Phishing, Malware, Keylogger, Ransomware, das sind einige Begriffe, die damit zu tun haben. Schauen wir uns mal das Thema näher an. 2022 wurden im Schnitt 4.5 Millionen Euro Kosten durch Dateneinbrüche verursacht. Dabei entfielen au den Bereich Cloud 45 % aller sogenannter Data Breaches. Die hohe Zahl kommt dadurch zustande, weil inzwischen auf jedem Rechner in der einen oder anderen Form, auch auf Handys und Tablets, nicht nur beim Betriebssystem, sondern vielen Anwendungen Einzug gehalten hat. Ein Speicher, den die Benutzer bei vielen Installationen und Vertragsabschlüssen gleich kostenlos mitgeliefert bekommen; ist ja auch so praktisch – quasi von jeder Stelle, mit jedem Rechner auf seine Daten zugreifen können; das finden Hacker allerdings auch. Einfallstore auf einen Rechner gibt es viele. Die Gründe, warum das immer noch und immer häufiger gelingt, sind vielschichtig. Menschliches Versagen, schwache Passwörter, Insiderbedrohungen, Softwareschwachstellen, Drittanbieterschwachstellen und natürlich eine Menge von Schadsoftware, die z. B. über einen Link in einer Email installiert wird, sind Gründe dafür. So hat es schon mehrfach  die Deutsche Telekom betroffen, in den letzten Jahren insgesamt 8x, wenn alle Fälle bekannt worden sind.  2021 war einer der größten Fälle, betroffen waren 77 Mio. Kunden, damals wurde eine Strafe in Höhe von 350 Mio. US$ ausgesprochen. Im Januar 2023 waren wieder 37 Mio. Kunden betroffen. Facebook, einige Kreditkartenunternehmen, der Bundestag, all das sind bekannt gewordene Firmen, Institutionen, Bereiche, wo die Hacker zuschlagen. Aber nur 10 % der Summe der erfolgreichen Angriffe werden bekannt. Denn die meisten werden nicht publik, nicht bekannt. Die Firmen haben Angst vor Kundenverlust, Reputationsverlust, Absatzeinbrüchen und damit massive wirtschaftliche Folgen. Wie schlimm die Situation geworden ist, zeigt die Straftatenstatistik: Dort hat inzwischen die Cyberkriminalität die Drogenkriminalität von Platz 1 abgelöst. Dabei haben staatlich geförderte oder unterstützte Angriffe zugenommen, insbesondere, was Russland oder China angeht. Zum Thema Nordkorea wollte sich kein Experte auf Nachfrage äußern. Die meisten werden jetzt denken, das sind organisierte Banden, Hackerklicken und Vereinigungen, die das professionell machen. Stimmt, diese Gruppe ist im Bereich der Tätergruppen auf Platz 1, aber dicht gefolgt von Privatpersonen, auch Hobbyhackern, genannt. Alle anderen Gruppen wie Konkurrenzunternehmen, Lieferanten, Beschäftigte oder Dienstleister kommen teilweise weit abgeschlagen dazu. Die Privatpersonen machen das mal aus Spaß und Hobby, einfach mal versuchen wollen und schwupps, ist man drin, die anderen versuchen zusätzlich Geld zu generieren, indem z.B. Rechnerdaten verschlüsselt werden, und weitere Motivationen mehr. Unterstützt und leicht gemacht wird es den Privatpersonen durch Nutzbarmachung fertiger Software, die im Netz, gar nicht mal in Darknet, verfügbar sind. Ein Download  ist nicht erforderlich,  meist die Einzahlung eines Mitgliedsbeitrags, und schon kann die Software beauftragt werden, eine oder mehrere bestimmte Aufgaben ohne Zutun zu erledigen. Zum Beispiel sucht sie nach offenen Ports bei WLAN Kameras, bei TV Geräte, ja sogar Handys oder Drucker können ausfindig gemacht werden. Schön sortiert werden die Ergebnisse nach Land, Stadt, Firma und dann mit Gerätenahmen sortiert, dann die offenen Ports angezeigt, und der Privatnutzer kann ohne Kenntnisse einfach per Mausklick den Port benutzen, um in das System einzudringen. Das die Handlungen schnell strafbar werden, auch wenn keine Änderungen von Daten oder Gerätesteuerungen vorgenommen werden, ist klar.

Und das man damit einige lustige Dinge bewerkstelligen kann, die trotzdem nicht in Ordnung sind, zeigt ein Test, der mir informativ nachträglich von einem Hobbyhacker zugänglich gemacht wurde. Da wurden auf einem Privathandy die gespeicherten Videos und Fotos angeschaut, da wurde in einem Vorgarten eines Privathauses der Swimmingpool und das Treiben über die installierte Sicherheitskamera eingesehen oder in einer Firma Druckerdaten wie Füllstände der Patronen, Seriennummer und andere technische Details abgerufen. Die aufgezählten Beispiele berufen sich auf nachträgliche Erzählungen der Person.
Was kann getan werden ? Privat natürlich eine Firewall, ein verschlüsseltes WLAN – Netz und Virusprogramm installiert haben, dazu in regelmäßigen Abständen Softwareupdates suchen und installieren und bei „ seltsamen „ Rechnerproblemen die kompletten Festplatte(n) nach Schadsoftware durchsuchen. Und in regelmäßigen Abständen Sicherheitskopien erstellen, am besten die Festpatte spiegeln.
Bei Firmen gilt im Prinzip das Gleiche in großen Stil, hier ist der Faktor Mensch dazu ein bedeutender Faktor. Regelmäßige Schulungen und Vermittlung von neuen Bedrohungsarten, Umgang mit „ unbekannten „ Email Absendern oder auch bekannten Absendern, die etwas aussergewöhnliches verlangen. Lieber einmal mehr fragen als einmal mehr falsch klicken. Denn die Hacker entwickeln sich mit der vorhandenen Technik, Software und immer neuen Möglichkeiten wie die KI Technologie weiter; die  Sicherheitsbeauftragten können selten einen Schritt voraus sein, sondern immer nur möglichst schnell nachziehen. Denn wie soll ein Sicherheitsbeauftragter eine neue Bedrohung bekämpfen oder abschalten, wenn er die noch gar nicht kennt ? Eine recht neue Art der Datensicherheit ist der Einsatz von Tokens. Dabei werden Klartextdaten durch Tokens ersetzt, nicht verschlüsselt. Daher gibt es beim Einsatz von Tokens auch keinen Schlüssel zur „ Entschlüsselung „, sondern das Ganze basiert auf einem Rechensystem. Das Motto dieser neuen derzeit sicheren Art des Datenschutzes: Tokens enthalten die Nutzbarkeit von Geschäftsprozessen und Analysen. Mit Tokens werden die Daten sicher und nutzbar. Na dann.Dem Bericht angehängt habe ich 6 Screenshots. 3 davon sind typische Fake Emails mit den üblichen Möglichkeiten sich ein Problem einzufangen. Dabei sind Fake-Emails häufig zu erkennen: Schlechtes Deutsch, fehlende Grafiken der benutzten Firma, eine seltsame Absender – Email oder der Anhang im ZIP – Format. Häufig wird  von einer angeblichen Bestellung, einer Sendeverfolgung eines Pakets oder einer Bankdatenverifizierung gesprochen. Die 3 anderen Screenshot zeigen ein Beispiel wie ein Hackertool arbeitet, um Schwachstellen im System zu finden. Quelle: Teile der statistischen Informationen wurden aus dem Webinar der Firma Comforte AG, einer Datensicherheitsfirma, mit dem Titel Cybersecurity 2023, präsentiert vom CEO Herrn Michael Deissner, als Gedächtnisprotokoll verwendet. Mehr Informationen zu der Firma Comforte unter: www.comforte.com .