SlideShare ist ein Scribd-Unternehmen logo

Internetkriminalität in Deutschland - Status und Trends

Mit der zunehmenden Digitalisierung und Verlagerung von Angeboten ins Internet wächst die Bandbreite der Angriffsmöglichkeiten. Für Unternehmen ist eine individuelle Risikoeinschätzung notwendig. Die folgende Studie zielt darauf ab durch Auswertung unterschiedlicher Datenquellen ein verfeinertes und aussagekräftiges Bild über Status und Trends der Computer- und Internetkriminalität zu liefern. Entscheidungtsträger erhalten so Implikationen für die Risikoabwägung und darauf basierende Strategieentscheidungen im Unternehmen.

1 von 6
Downloaden Sie, um offline zu lesen
 
       	
                           	
                                  	
  
       	
                           	
  
                                                        Cybercrime
                                                   Research Institute




       	
  

       INTERNETKRIMINALITÄT IN
       DEUTSCHLAND
       Status und Trends – Eine Bestandsaufnahme




       Prof. Dr. Marco Gercke
       Juli 2011
Übersicht



1.            Vorbemerkung ............................................................................................................................... 3

2.            Executive Summary ........................................................................................................................ 3

3.          Einleitung und Hintergrundinformationen .................................................................................... 4
        3.1     Von Büromaschinendelikten zur Internetkriminalität .................................................................. 4
        3.2     Internetkriminalität ....................................................................................................................... 4
        3.3     Herausforderung im Hinblick auf Abwehr und Verfolgung .......................................................... 5
        3.4     Internationale Dimension des Phänomens – aber zunehmend auch der Gegenstrategien ......... 5

4.            Status und Entwicklung der Internetkriminalität in Deutschland ...................................................6
        4.1       Zahl der Delikte ............................................................................................................................. 6
        4.2       Von Breitenwirkung zu gezielten Angriffen .................................................................................. 8
        4.3      Schäden durch Internetkriminalität .............................................................................................. 11
        4.4      Professionalisierung der Angriffe ................................................................................................. 11

5.            Zusammenfassung ....................................................................................................................... 12

6.            Nachweise .................................................................................................................................... 13




© 2011 Cybercrime Research Institute
Verfasser: Prof. Dr. Marco Gercke
Herausgeber: Cybercrime Research Institute GmbH,
Niehler Str. 35, 50733 Köln, T: +49.221.91392051,
www.cybercrime-institute.com
Die Studie wurde in Auftrag gegeben von: Tripwire, Inc., United States
 	
                                                                                	
                                                                             	
  

 	
                                                                                	
                                                                          2	
  
1.         Vorbemerkung


Die Erfassung von Ausmaß und Formen der Computer- und Internetkriminalität in Deutschland ist nicht
nur für die Strafverfolgungsbehörden, sondern auch für Unternehmen von zentraler Bedeutung. Ohne
entsprechende Kenntnisse lassen sich Risikobewertungen und darauf basierende
Strategieentscheidungen nur eingeschränkt auf Fakten stützen. Problematisch gestaltet sich insofern,
dass die von staatlichen Stellen veröffentlichten Statistiken, die häufig von Entscheidungsträgern als
Grundlage für Risikoeinschätzungen herangezogen werden, die Lebenswirklichkeit und damit das
tatsächliche Risiko unzureichend darstellen. Die folgende Übersicht kann die Defizite des verfügbaren
Datenmaterials und insbesondere das Fehlen von kriminologischer Grundlagen- und
Dunkelfeldforschung nicht kompensieren. Zielsetzung ist vielmehr durch die Herausziehung
unterschiedlicher Datenquellen Aussagen über Status und Trends zu verfeinern. Im Vordergrund
stehen dabei die Implikationen für die Risikoabwägung von Unternehmen.




2.         Executive Summary

Der derzeitige Stand der Internetkriminalität in Deutschland sowie die erkennbaren Trends lassen sich
in vier Kernaussagen zusammenfassen:

       • Fakt 1: Die in der Polizeilichen Kriminalstatistik (PKS) erfassten Fälle der Internetkriminalität
         geben kein realistisches Bild der Bedrohungslage. In einzelnen Bereichen sprechen gewichtige
         Gründe für die Annahme, dass die Zahl der tatsächlich begangenen Delikte um mehr als 1000-
         fach höher ist.
         Konsequenz: Risikoabschätzungen können nicht alleine auf staatliche Statistiken gestützt
         werden.

       • Fakt 2: Es ist neben einer gleichbleibend hohen Zahl standardisierter Angriffe mit hoher
         Streuwirkung zusätzlich ein Trend zu gezielten Angriffen festzustellen – auch unter Mitwirkung
         von Insidern. Darüber hinaus beschäftigt die Erpressung von Unternehmen mit Botnetangriffen
         zunehmend auch die Strafverfolgungsbehörden.
         Konsequenz: Anti-Cybercrime Strategien in Unternehmen, die ausschließlich auf klassische
         Angriffsformen ausgerichtet sind, (z.B. Infektion mit Computerviren durch
         unternehmensfremde Täter u.ä.) bedürfen einer Anpassung.

       •   Fakt 3: Internetkriminalität führt zu Millionenschäden.
           Konsequenz: Geschäftsmodelle, die auf ein gleichbleibendes Niveau der durch
           Internetkriminalität verursachten Schäden basieren, bedürfen ggf. einer Neubewertung.

       • Fakt 4: Es lassen sich deutliche Trends zur Professionalisierung von Angriffen feststellen. Dies
         reicht von der Qualität der Angriffe bis hin zur Arbeitsteilung der Täter.
         Konsequenz: Bestehende Risikoeinschätzungen – insbesondere für kritische
         Informationssysteme – bedürfen ggf. einer Neubewertung.


	
                                                    	
                                                     	
  

	
                                                    	
                                                3	
  
3.     Einleitung und Hintergrundinformationen

       Die Computer- und Internetkriminalität zählt zu den dynamischsten Kriminalitätsfeldern, in
       denen Bewegungen ähnlich schnell erfolgen, wie technische Entwicklungen die Märkte
       verändern.




3.1    Von Büromaschinendelikten zur Internetkriminalität
       Während Computer- und Internetkriminalität weitgehend als Problem der jüngeren Zeit
       wahrgenommen wird, hat die Diskussion um entsprechende Risiken bereits vor 50 Jahren
       eingesetzt. Trotz eines stätigen Digitalisierungs- und Computerisierungsprozesses in den 60er
       und 70er Jahren wurden Computerdelikte aufgrund der beschränkten Anzahl von
       Computersystemen sowie einer fehlenden Kriminalisierung grundlegender Handlungen (wie
       das Eindringen in Computersysteme oder deren unbefugte Nutzung) statistisch nicht erfasst.i
       Dies bedeutete aber nicht, dass keine Missbrauchsfälle stattfanden - ganz im Gegenteil. Zu
       dieser Pionierzeit wurden Computersysteme aufgrund der enormen Anschaffungskosten
       insbesondere im Bereich der kritischen Infrastruktur eingesetzt, zu der insbesondere die
       Verwaltung und Großindustrie zählte.

       Größere Beachtung erfährt der Kriminalitätsbereich seit den 1980er und 1990er Jahren, als
       zunächst mit der Einführung der „personal computer“ und dann der wachsenden Vernetzung
       von Computern durch das Internet Missbrauchsfälle zahlenmäßig zunahmen.ii Mit erstmaliger
       Einführung von spezifischen Straftatbeständen in den 80er Jahren und deren intensive
       Erweiterung in den folgenden Dekaden hat die Computer- und Internetkriminalität auch
       Eingang in die Statistiken gefunden.iii




3.2    Internetkriminalität
       Bislang existiert weder global noch national eine einheitliche Definition von Computer- und
       Internetkriminalität. Dies ist angesichts der hohen Dynamik innerhalb des
       Kriminalitätsbereichs aber nicht unbedingt nachteilig. Anerkannt ist, dass sich
       Internetkriminalität vier Unterbereichen zuordnen lässt:
       • Delikte gegen die Integrität von Computerdaten oder –systemen
       • Illegale Inhalte
       • Betrugsdelikte und Fälschung beweiserheblicher Daten
       • Urheberrechts- und Markendelikte

       Innerhalb dieser vier Kategorien lassen sich in den letzten Jahren sowohl konstante Elemente
       als auch Dynamiken erkennen. So bilden E-Mail und Chat seit Jahren zentrale Dienste, die zur
       Verbreitung von Kinderpornographie genutzt werden.iv In den letzten Jahren sind aber
       Streaming-Dienste, bei denen Inhalte nicht dauerhaft heruntergeladen werden, hinzugetreten.v
       Auch im Bereich der Systemangriffe gibt es entsprechende Konstanten und Dynamiken. So
       spielen Botnetze auch weiterhin eine zentrale Rolle – insbesondere weil sie aufgrund von Zahl

	
                                                 	
                                                   	
  

	
                                                 	
                                                4	
  
und maximaler Größe weiterhin nicht nur Privatrechner und kleine- und mittelständische
       Unternehmen, sondern auch Großunternehmen und kritische Infrastruktur bedrohen.
       Hinzugetreten sind aufgrund der zunehmenden Bedeutung des mobilen Internetzugangs
       Bestrebungen, mobile Botnetze aufzubauen.vi




3.3    Herausforderung im Hinblick auf Abwehr und Verfolgung
       Die Dynamik der Entwicklung der Internetkriminalität stellt sowohl Privatnutzer und
       Unternehmen als auch den Gesetzgeber und die Strafverfolgungsbehörden vor große
       Herausforderungen.
       Die Nutzer und Anbieter von Computer- und Internetdiensten müssen mit der gleichen Dynamik
       Sicherungsmaßnahmen anpassen. Der Umstand, dass nach Erhebungen der Statistikbehörde
       Eurostat 88% der Internetnutzer in Deutschland Sicherheitsinstrumente wie Virenscanner oder
       Firewalls nutzen, verdeutlicht, dass technische Schutzmaßnahmen heute zu einem
       wesentlichen Bestandteil der Sicherheitsstrategien geworden sind.vii Deutlich aufwendiger
       gestaltet sich die Schulung von Internetnutzern und Mitarbeitern, die notwendig ist, um
       Angriffen, die auf Schwächen der Nutzer abstellen, zu begegnen.
       Besonders gravierend sind die Herausforderungen für den Gesetzgeber, da Veränderungen
       mitunter eine Anpassung der gesetzlichen Grundlagen voraussetzen, die ein komplexes und
       zeitaufwendiges Gesetzgebungsverfahren nach sich ziehen können. Die zahlreichen
       Gesetzesänderungen im Bereich des Internetstrafrechts, die in den letzten Jahren in
       Deutschland auf den Weg gebracht wurden, verdeutlichen den Handlungsdruck.viii Viele Impulse
       wurden dabei in den letzten zehn Jahren von der EU auf den Weg gebracht, deren Kompetenzen
       im Bereich der Harmonisierung der Gesetze zur Bekämpfung der Internetkriminalität die 27
       Mitgliedstaaten mit dem Vertrag von Lissabon 2009 nochmals gestärkt haben.ix Weitaus
       schwieriger als die Anpassung nationaler Gesetze gestaltet sich die Anpassung internationaler
       Vorgaben. Die Cybercrime Konvention des Europarates wurde 2001 zur Unterzeichnung
       ausgelegt und in den letzten 10 Jahren nicht aktualisiert.x




3.4    Internationale Dimension des Phänomens – aber zunehmend auch der
       Gegenstrategien
       Dass Internetkriminalität ein transnationales Phänomen ist, ist weitgehend anerkannt.
       Konsequenterweise spielen regionale Organisationen wie die EU und der Europarat ebenso wie
       internationale Organisationen wie die Internationale Fernmeldeunion (ITU) und die Vereinten
       Nationen bei der Bekämpfung der Internetkriminalität eine zunehmend wichtige Rolle. Für
       Unternehmen hat dies erhebliche Auswirkungen, da bei der Langzeitplanung nicht mehr nur die
       nationalen politischen Prozesse, sondern auch die Aktivitäten regionaler und internationaler
       Organisationen zu berücksichtigen sind.




	
                                               	
                                                  	
  

	
                                               	
                                               5	
  
Dieser Auszug wird Ihnen zur Verfügung gestellt von:




   Das komplette Whitepaper lesen Sie kostenlos unter:
http://www.searchsecurity.de/whitepaper/downloads/18904

Más contenido relacionado

Destacado

Binary code - Beginning
Binary code - BeginningBinary code - Beginning
Binary code - BeginningDebbie Eitner
 
Anerkennung der Kurdischen Identität in Deutschland
Anerkennung der Kurdischen Identität in DeutschlandAnerkennung der Kurdischen Identität in Deutschland
Anerkennung der Kurdischen Identität in DeutschlandKurden
 
Lauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenLauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenAuerswald
 
ensayo de microsoft word
ensayo de microsoft wordensayo de microsoft word
ensayo de microsoft worduniandes
 
Clasificación física y lógica de un equipo de cómputo
Clasificación física y lógica de un equipo de cómputoClasificación física y lógica de un equipo de cómputo
Clasificación física y lógica de un equipo de cómputoALEJANDRA PEÑARANDA
 
Ci produktflyer vision_mai2012
Ci produktflyer vision_mai2012Ci produktflyer vision_mai2012
Ci produktflyer vision_mai2012comtech84
 
Manejo de la informacion
Manejo de la informacionManejo de la informacion
Manejo de la informaciondioster
 
Matriz de valoración pid planificador. francine
Matriz de valoración pid   planificador. francineMatriz de valoración pid   planificador. francine
Matriz de valoración pid planificador. francinevalery40376001
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2jef66_4
 
Rieser****S Activ & SPA Resort Sommerurlaub Achensee
Rieser****S Activ & SPA Resort Sommerurlaub Achensee Rieser****S Activ & SPA Resort Sommerurlaub Achensee
Rieser****S Activ & SPA Resort Sommerurlaub Achensee Hotel Rieser
 

Destacado (17)

Binary code - Beginning
Binary code - BeginningBinary code - Beginning
Binary code - Beginning
 
Anerkennung der Kurdischen Identität in Deutschland
Anerkennung der Kurdischen Identität in DeutschlandAnerkennung der Kurdischen Identität in Deutschland
Anerkennung der Kurdischen Identität in Deutschland
 
Árboles habitables
Árboles habitablesÁrboles habitables
Árboles habitables
 
Lauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenLauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK Systemen
 
ensayo de microsoft word
ensayo de microsoft wordensayo de microsoft word
ensayo de microsoft word
 
Bullyin
BullyinBullyin
Bullyin
 
Clasificación física y lógica de un equipo de cómputo
Clasificación física y lógica de un equipo de cómputoClasificación física y lógica de un equipo de cómputo
Clasificación física y lógica de un equipo de cómputo
 
Ci produktflyer vision_mai2012
Ci produktflyer vision_mai2012Ci produktflyer vision_mai2012
Ci produktflyer vision_mai2012
 
Manejo de la informacion
Manejo de la informacionManejo de la informacion
Manejo de la informacion
 
Perros
PerrosPerros
Perros
 
Parcial2 lezcano gerardo.
Parcial2 lezcano gerardo.Parcial2 lezcano gerardo.
Parcial2 lezcano gerardo.
 
Matriz de valoración pid planificador. francine
Matriz de valoración pid   planificador. francineMatriz de valoración pid   planificador. francine
Matriz de valoración pid planificador. francine
 
ThermoGroupC.A.
ThermoGroupC.A.ThermoGroupC.A.
ThermoGroupC.A.
 
Taller domotica
Taller domoticaTaller domotica
Taller domotica
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Halloween
HalloweenHalloween
Halloween
 
Rieser****S Activ & SPA Resort Sommerurlaub Achensee
Rieser****S Activ & SPA Resort Sommerurlaub Achensee Rieser****S Activ & SPA Resort Sommerurlaub Achensee
Rieser****S Activ & SPA Resort Sommerurlaub Achensee
 

Ähnlich wie Internetkriminalität in Deutschland - Status und Trends

Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseChristian Milz
 
Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden
Datenklaustudie 2017: Virtuelle Gefahr, echte SchädenDatenklaustudie 2017: Virtuelle Gefahr, echte Schäden
Datenklaustudie 2017: Virtuelle Gefahr, echte SchädenNancy Senoner
 
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016FESD GKr
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)Gigya
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 - Ergebniss...eBusinessLotse-Suedwestfalen-Hagen
 
Cyber Security Report 2019 auf einen Blick
Cyber Security Report 2019 auf einen BlickCyber Security Report 2019 auf einen Blick
Cyber Security Report 2019 auf einen BlickDeloitte Deutschland
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Praxistage
 
Kroll Ontrack Computer Forensik
Kroll Ontrack Computer ForensikKroll Ontrack Computer Forensik
Kroll Ontrack Computer ForensikKroll Ontrack GmbH
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitFilipe Felix
 
DDr. Alexander Petsche (Baker & McKenzie)
DDr. Alexander Petsche (Baker & McKenzie)DDr. Alexander Petsche (Baker & McKenzie)
DDr. Alexander Petsche (Baker & McKenzie)Agenda Europe 2035
 
10 truebestein blockchain immobilienmanagement
10 truebestein blockchain immobilienmanagement10 truebestein blockchain immobilienmanagement
10 truebestein blockchain immobilienmanagementWalter Strametz
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceSymantec
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAAgenda Europe 2035
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...eBusinessLotse-Suedwestfalen-Hagen
 
Abzocke: Offline und im Internet
Abzocke: Offline und im Internet Abzocke: Offline und im Internet
Abzocke: Offline und im Internet kredit-abzocke
 
CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfTobiasBessel
 

Ähnlich wie Internetkriminalität in Deutschland - Status und Trends (20)

Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-Branchenstrukturanalyse
 
Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden
Datenklaustudie 2017: Virtuelle Gefahr, echte SchädenDatenklaustudie 2017: Virtuelle Gefahr, echte Schäden
Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden
 
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 - Ergebniss...
 
Cyber Security Report 2019 auf einen Blick
Cyber Security Report 2019 auf einen BlickCyber Security Report 2019 auf einen Blick
Cyber Security Report 2019 auf einen Blick
 
goAML
goAMLgoAML
goAML
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Kroll Ontrack Computer Forensik
Kroll Ontrack Computer ForensikKroll Ontrack Computer Forensik
Kroll Ontrack Computer Forensik
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
DDr. Alexander Petsche (Baker & McKenzie)
DDr. Alexander Petsche (Baker & McKenzie)DDr. Alexander Petsche (Baker & McKenzie)
DDr. Alexander Petsche (Baker & McKenzie)
 
10 truebestein blockchain immobilienmanagement
10 truebestein blockchain immobilienmanagement10 truebestein blockchain immobilienmanagement
10 truebestein blockchain immobilienmanagement
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
 
Abzocke: Offline und im Internet
Abzocke: Offline und im Internet Abzocke: Offline und im Internet
Abzocke: Offline und im Internet
 
CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdf
 

Mehr von Vogel IT-Medien

Akademie 2012 Jahresplaner
Akademie 2012 JahresplanerAkademie 2012 Jahresplaner
Akademie 2012 JahresplanerVogel IT-Medien
 
Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Vogel IT-Medien
 
Channel Marketing Award 2010
Channel Marketing Award 2010Channel Marketing Award 2010
Channel Marketing Award 2010Vogel IT-Medien
 
Channel Marketing Award 2009
Channel Marketing Award 2009Channel Marketing Award 2009
Channel Marketing Award 2009Vogel IT-Medien
 

Mehr von Vogel IT-Medien (6)

CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
 
E government in Bayern
E government in BayernE government in Bayern
E government in Bayern
 
Akademie 2012 Jahresplaner
Akademie 2012 JahresplanerAkademie 2012 Jahresplaner
Akademie 2012 Jahresplaner
 
Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011
 
Channel Marketing Award 2010
Channel Marketing Award 2010Channel Marketing Award 2010
Channel Marketing Award 2010
 
Channel Marketing Award 2009
Channel Marketing Award 2009Channel Marketing Award 2009
Channel Marketing Award 2009
 

Internetkriminalität in Deutschland - Status und Trends

  • 1.             Cybercrime Research Institute   INTERNETKRIMINALITÄT IN DEUTSCHLAND Status und Trends – Eine Bestandsaufnahme Prof. Dr. Marco Gercke Juli 2011
  • 2. Übersicht 1. Vorbemerkung ............................................................................................................................... 3 2. Executive Summary ........................................................................................................................ 3 3. Einleitung und Hintergrundinformationen .................................................................................... 4 3.1 Von Büromaschinendelikten zur Internetkriminalität .................................................................. 4 3.2 Internetkriminalität ....................................................................................................................... 4 3.3 Herausforderung im Hinblick auf Abwehr und Verfolgung .......................................................... 5 3.4 Internationale Dimension des Phänomens – aber zunehmend auch der Gegenstrategien ......... 5 4. Status und Entwicklung der Internetkriminalität in Deutschland ...................................................6 4.1 Zahl der Delikte ............................................................................................................................. 6 4.2 Von Breitenwirkung zu gezielten Angriffen .................................................................................. 8 4.3 Schäden durch Internetkriminalität .............................................................................................. 11 4.4 Professionalisierung der Angriffe ................................................................................................. 11 5. Zusammenfassung ....................................................................................................................... 12 6. Nachweise .................................................................................................................................... 13 © 2011 Cybercrime Research Institute Verfasser: Prof. Dr. Marco Gercke Herausgeber: Cybercrime Research Institute GmbH, Niehler Str. 35, 50733 Köln, T: +49.221.91392051, www.cybercrime-institute.com Die Studie wurde in Auftrag gegeben von: Tripwire, Inc., United States           2  
  • 3. 1. Vorbemerkung Die Erfassung von Ausmaß und Formen der Computer- und Internetkriminalität in Deutschland ist nicht nur für die Strafverfolgungsbehörden, sondern auch für Unternehmen von zentraler Bedeutung. Ohne entsprechende Kenntnisse lassen sich Risikobewertungen und darauf basierende Strategieentscheidungen nur eingeschränkt auf Fakten stützen. Problematisch gestaltet sich insofern, dass die von staatlichen Stellen veröffentlichten Statistiken, die häufig von Entscheidungsträgern als Grundlage für Risikoeinschätzungen herangezogen werden, die Lebenswirklichkeit und damit das tatsächliche Risiko unzureichend darstellen. Die folgende Übersicht kann die Defizite des verfügbaren Datenmaterials und insbesondere das Fehlen von kriminologischer Grundlagen- und Dunkelfeldforschung nicht kompensieren. Zielsetzung ist vielmehr durch die Herausziehung unterschiedlicher Datenquellen Aussagen über Status und Trends zu verfeinern. Im Vordergrund stehen dabei die Implikationen für die Risikoabwägung von Unternehmen. 2. Executive Summary Der derzeitige Stand der Internetkriminalität in Deutschland sowie die erkennbaren Trends lassen sich in vier Kernaussagen zusammenfassen: • Fakt 1: Die in der Polizeilichen Kriminalstatistik (PKS) erfassten Fälle der Internetkriminalität geben kein realistisches Bild der Bedrohungslage. In einzelnen Bereichen sprechen gewichtige Gründe für die Annahme, dass die Zahl der tatsächlich begangenen Delikte um mehr als 1000- fach höher ist. Konsequenz: Risikoabschätzungen können nicht alleine auf staatliche Statistiken gestützt werden. • Fakt 2: Es ist neben einer gleichbleibend hohen Zahl standardisierter Angriffe mit hoher Streuwirkung zusätzlich ein Trend zu gezielten Angriffen festzustellen – auch unter Mitwirkung von Insidern. Darüber hinaus beschäftigt die Erpressung von Unternehmen mit Botnetangriffen zunehmend auch die Strafverfolgungsbehörden. Konsequenz: Anti-Cybercrime Strategien in Unternehmen, die ausschließlich auf klassische Angriffsformen ausgerichtet sind, (z.B. Infektion mit Computerviren durch unternehmensfremde Täter u.ä.) bedürfen einer Anpassung. • Fakt 3: Internetkriminalität führt zu Millionenschäden. Konsequenz: Geschäftsmodelle, die auf ein gleichbleibendes Niveau der durch Internetkriminalität verursachten Schäden basieren, bedürfen ggf. einer Neubewertung. • Fakt 4: Es lassen sich deutliche Trends zur Professionalisierung von Angriffen feststellen. Dies reicht von der Qualität der Angriffe bis hin zur Arbeitsteilung der Täter. Konsequenz: Bestehende Risikoeinschätzungen – insbesondere für kritische Informationssysteme – bedürfen ggf. einer Neubewertung.           3  
  • 4. 3. Einleitung und Hintergrundinformationen Die Computer- und Internetkriminalität zählt zu den dynamischsten Kriminalitätsfeldern, in denen Bewegungen ähnlich schnell erfolgen, wie technische Entwicklungen die Märkte verändern. 3.1 Von Büromaschinendelikten zur Internetkriminalität Während Computer- und Internetkriminalität weitgehend als Problem der jüngeren Zeit wahrgenommen wird, hat die Diskussion um entsprechende Risiken bereits vor 50 Jahren eingesetzt. Trotz eines stätigen Digitalisierungs- und Computerisierungsprozesses in den 60er und 70er Jahren wurden Computerdelikte aufgrund der beschränkten Anzahl von Computersystemen sowie einer fehlenden Kriminalisierung grundlegender Handlungen (wie das Eindringen in Computersysteme oder deren unbefugte Nutzung) statistisch nicht erfasst.i Dies bedeutete aber nicht, dass keine Missbrauchsfälle stattfanden - ganz im Gegenteil. Zu dieser Pionierzeit wurden Computersysteme aufgrund der enormen Anschaffungskosten insbesondere im Bereich der kritischen Infrastruktur eingesetzt, zu der insbesondere die Verwaltung und Großindustrie zählte. Größere Beachtung erfährt der Kriminalitätsbereich seit den 1980er und 1990er Jahren, als zunächst mit der Einführung der „personal computer“ und dann der wachsenden Vernetzung von Computern durch das Internet Missbrauchsfälle zahlenmäßig zunahmen.ii Mit erstmaliger Einführung von spezifischen Straftatbeständen in den 80er Jahren und deren intensive Erweiterung in den folgenden Dekaden hat die Computer- und Internetkriminalität auch Eingang in die Statistiken gefunden.iii 3.2 Internetkriminalität Bislang existiert weder global noch national eine einheitliche Definition von Computer- und Internetkriminalität. Dies ist angesichts der hohen Dynamik innerhalb des Kriminalitätsbereichs aber nicht unbedingt nachteilig. Anerkannt ist, dass sich Internetkriminalität vier Unterbereichen zuordnen lässt: • Delikte gegen die Integrität von Computerdaten oder –systemen • Illegale Inhalte • Betrugsdelikte und Fälschung beweiserheblicher Daten • Urheberrechts- und Markendelikte Innerhalb dieser vier Kategorien lassen sich in den letzten Jahren sowohl konstante Elemente als auch Dynamiken erkennen. So bilden E-Mail und Chat seit Jahren zentrale Dienste, die zur Verbreitung von Kinderpornographie genutzt werden.iv In den letzten Jahren sind aber Streaming-Dienste, bei denen Inhalte nicht dauerhaft heruntergeladen werden, hinzugetreten.v Auch im Bereich der Systemangriffe gibt es entsprechende Konstanten und Dynamiken. So spielen Botnetze auch weiterhin eine zentrale Rolle – insbesondere weil sie aufgrund von Zahl           4  
  • 5. und maximaler Größe weiterhin nicht nur Privatrechner und kleine- und mittelständische Unternehmen, sondern auch Großunternehmen und kritische Infrastruktur bedrohen. Hinzugetreten sind aufgrund der zunehmenden Bedeutung des mobilen Internetzugangs Bestrebungen, mobile Botnetze aufzubauen.vi 3.3 Herausforderung im Hinblick auf Abwehr und Verfolgung Die Dynamik der Entwicklung der Internetkriminalität stellt sowohl Privatnutzer und Unternehmen als auch den Gesetzgeber und die Strafverfolgungsbehörden vor große Herausforderungen. Die Nutzer und Anbieter von Computer- und Internetdiensten müssen mit der gleichen Dynamik Sicherungsmaßnahmen anpassen. Der Umstand, dass nach Erhebungen der Statistikbehörde Eurostat 88% der Internetnutzer in Deutschland Sicherheitsinstrumente wie Virenscanner oder Firewalls nutzen, verdeutlicht, dass technische Schutzmaßnahmen heute zu einem wesentlichen Bestandteil der Sicherheitsstrategien geworden sind.vii Deutlich aufwendiger gestaltet sich die Schulung von Internetnutzern und Mitarbeitern, die notwendig ist, um Angriffen, die auf Schwächen der Nutzer abstellen, zu begegnen. Besonders gravierend sind die Herausforderungen für den Gesetzgeber, da Veränderungen mitunter eine Anpassung der gesetzlichen Grundlagen voraussetzen, die ein komplexes und zeitaufwendiges Gesetzgebungsverfahren nach sich ziehen können. Die zahlreichen Gesetzesänderungen im Bereich des Internetstrafrechts, die in den letzten Jahren in Deutschland auf den Weg gebracht wurden, verdeutlichen den Handlungsdruck.viii Viele Impulse wurden dabei in den letzten zehn Jahren von der EU auf den Weg gebracht, deren Kompetenzen im Bereich der Harmonisierung der Gesetze zur Bekämpfung der Internetkriminalität die 27 Mitgliedstaaten mit dem Vertrag von Lissabon 2009 nochmals gestärkt haben.ix Weitaus schwieriger als die Anpassung nationaler Gesetze gestaltet sich die Anpassung internationaler Vorgaben. Die Cybercrime Konvention des Europarates wurde 2001 zur Unterzeichnung ausgelegt und in den letzten 10 Jahren nicht aktualisiert.x 3.4 Internationale Dimension des Phänomens – aber zunehmend auch der Gegenstrategien Dass Internetkriminalität ein transnationales Phänomen ist, ist weitgehend anerkannt. Konsequenterweise spielen regionale Organisationen wie die EU und der Europarat ebenso wie internationale Organisationen wie die Internationale Fernmeldeunion (ITU) und die Vereinten Nationen bei der Bekämpfung der Internetkriminalität eine zunehmend wichtige Rolle. Für Unternehmen hat dies erhebliche Auswirkungen, da bei der Langzeitplanung nicht mehr nur die nationalen politischen Prozesse, sondern auch die Aktivitäten regionaler und internationaler Organisationen zu berücksichtigen sind.           5  
  • 6. Dieser Auszug wird Ihnen zur Verfügung gestellt von: Das komplette Whitepaper lesen Sie kostenlos unter: http://www.searchsecurity.de/whitepaper/downloads/18904