Das Cybercrime Lagebild des BKA für das Jahr 2021 ist erschienen – dabei ist das spannende weniger die nackte Zahl von Zahlen, die in der Quintessenz („mehr Cybercrime-Taten, weniger Aufklärung“) kaum überraschen dürfte. Spannender ist vielmehr, welchen Fokus das BKA legt und was im Bereich der Phänomenologie erwähnenswert scheint. Und auch für das 2021 wird da einiges geboten.
Cybercrime: Die nackten Zahlen
Natürlich muss ich zumindest kurz die reinen Zahlen ansprechen – insoweit zeigt sich der weitere Trend, dass Cybercrime „im kommen“ ist, die Zahlen gehen rauf und wie immer mag man diskutieren, ob lediglich eine Verschiebung ins Hellfeld stattfindet oder in der Tat auch mehr Straftaten verübt werden. Ich vermute beides, wobei das BKA den Schluss zieht, dass sowohl Corona als auch jetzt der Ukraine-Krieg zu einem auch tatsächlichen Anstieg der Cybercrime-Straftaten geführt haben, was jedenfalls eingängig wirkt.
Ransomware überall …
Bereits im Lagebild 2020 war zu merken, dass etwas passiert, hier wurde die Ransomware schon getrennt von der Malware thematisiert und nahm einen erheblichen Raum in der Darstellung auf. Nun hat man gleich zu Beginn den Fokus auf das Thema gelegt und hebt hervor, dass Ransomware die primäre, gesamtgesellschaftliche Bedrohung im Bereich Cybercrime darstellt, wobei Bedrohungs- und Schadenspotenzial im vergangenen Jahr nochmals spürbar angestiegen ist.
Es ist vollkommen richtig, dass seitens des BKA diese moderne Pest so krass hervorgehoben wird: Faktisch handelt es sich um eine digitale Version räuberischer Erpressung, die die aktuelle Gesetzeslage nicht wirklich angemessen abbildet – und während wir in unseren Gerichtssälen Drogenabhängige wegen kleinster Mengen verfolgen, hat sich hier längst eine die Volkswirtschaft bedrohende Form organisierter Kriminalität entwickelt, die kein Wegsehen mehr duldet. Möglicherweise rütteln Berichte wie der aktuelle des BKA die Politik noch mal auf – wobei das Strafrecht alleine keine Lösung bietet, es muss in die Köpfe, dass eine präventive Sicherheitspolitik ebenso zum Abwehr-Modell gehört, wie die Sanktionierung der Angreifer.
Relevante Cybercrime-Phänomenbereiche 2021
Wie gesagt, lohnt es nicht nur, auf die nackten Zahlen zu blicken, der Erkenntnisgewinn dort ist eher gering – der Blick auf die weiteren Informationen offenbart dagegen mehr. So wählt das BKA in den Lageberichten aus, was besonders auffällig war. Im vergangenen Jahr waren dies:
- Data Leaks
- Eintrittsvektoren, hier werden Phishing und Sicherheitslücken genannt
- Schadsoftware, explizit Malware und Ransomware
- DDoS
Richtigerweise tauchen die Geldautomaten – anders als 2020 – nicht mehr hervorgehoben auf, deren Cybercrime-Bedeutung ist in der Praxis in der Tat erheblich zurückgegangen.
Neu sind dagegen Data Leaks und IT-Sicherheitslücken, die beide schon andeuten, was ich seit Langem vermute (weil es in Kombination mit Ransomware einfach zu lukrativ ist): Die Bereich Cybercrime, Datenschutz und Cybersecurity wachsen immer mehr zusammen und lassen sich in naher Zukunft nicht ernsthaft trennen. Beeindruckend ist durchaus, dass dabei DDoS einfach nicht aus den Statistiken verschwinden möchte, es bleibt eine stete Gefahr und das Mittel der Wahl für klassische Erpressungen, wobei modernere Multivektor-Angriffe immer beliebter werden.
IT-Sicherheitsrecht & Sicherheitsvorfall
Wir bieten juristische Beratung bei einem Sicherheitsvorfall sowie im IT-Sicherheitsrecht: rund um Verträge, Haftung und Compliance wird Hilfe in der Cybersecurity von jemandem geboten, der es kann – IT-Fachanwalt und Strafverteidiger Jens Ferner bringt sein Fachwissen mit dem Hintergrund des Softwareentwicklers und Verteidigers von Hackern in Unternehmen ein!
Viktimologie
Es war auch überfällig: Endlich haben im aktuellen Lagebericht die „Ziele“ einen eigenen Abschnitt mit entsprechendem Namen (noch 2020 hieß es nur „Angriffe auf die Wirtschaft“). Man muss dazu wissen, dass man sich in der Kriminologie auch mit der Viktimologie befassen kann, das ist die Frage, warum jemand in Konkretum Opfer einer Straftat wird. Bei Cybercrime drängt sich die Frage auf, da Cyberkriminelle hochgradig effizient arbeiten und sich ihre Ziele sehr genau aussuchen – und abgesehen von allgemeinen Erkenntnissen, die das BKA auch hervorhebt, zeigen sich Besonderheiten.
Das BKA hebt die öffentliche Verwaltung und Supply-Chain-Angriffe hervor, was mir als äußerst gelungene Auswahl erscheint: Beide Angriffsziele sind hochgradig gefährdet und bieten bei Erfolg durch konzentrierten Einsatz von Ressourcen ein Maximum an (lukrativem) Schaden.
Cybercrime-Täter
Abschließend geht man auf die Cybercrime-Täterprofile ein, wobei man natürlich nicht den klassischen eBay-Betrüger meint, sondern die organisierte Kriminalität in den Blick nimmt.
Man unterscheidet im Lagebild zwischen den tatsächlich unabhängigen Cybercrime-Gruppierungen und denen, die staatlich (fern-)gesteuert sind. Hinzu kommen die Cybercrime-Gruppen, die man als „state-sponsored“ einordnet: Hierbei handelt es sich um eine eher lose Zusammenarbeit mit einzelnen Regierungen, nicht nur was die Auftragsannahme angeht, sondern auch Duldung oder gar Schutz im Bereich einzelner staatlicher Territorien. Besonders hervorgehoben vom BKA werden dabei die Gruppen
- LockBit-Gang
- Wizard Spider
- Gold Southfield
- APT29/Cozy Bear/Nobelium
Nicht überraschend ist dabei der Fokus auf Russland, der mir aber zu kurz kommt. Ich finde es eher überraschend, wie allgegenwärtig in aktuellen Analysen Russland ist, während chinesische Hackergruppen nach meiner Wahrnehmung äußerst bedeutend sind; wobei zudem aus meiner eigenen (kleinen) Erkenntnis heraus der Raum Singapur massiv unterschätzt wird.
Cybercrimefighting-as-a-Service …?
Am Ende des Lagebilds findet sich dann überraschend was Neues: Man führt (zutreffend) aus, dass „Cybercrime-as-a-Service“ entsprechende Entwicklungen auch aufseiten der Strafverfolgungsbehörden erfordert. Dabei ist es, so das BKA, gar nicht erforderlich, dass jede einzelne Polizei-Dienststelle sämtliche notwendigen Kompetenzen und technischen Fähigkeiten vorhält. Vielmehr sollten diese als Gegenentwurf zum täterseitigen Vorgehen „as-a-Service“ schnell und bedarfsorientiert im polizeilichen Verbund für sämtliche Ermittler bereitgestellt werden.
Diese Ausführungen mag man als Hinweis nehmen auf das was noch kommt – aus meiner Sicht es noch zu kurz, zu „national“ gedacht. Auf EU-Ebene wird längst daran gearbeitet, dass insbesondere grenzüberschreitende Ermittlungen viel schneller und unmittelbarer erfolgen. Hier mag die wahre Service-Leistung liegen, wenn die jeweiligen Polizeibehörden wenigstens im europäischen Verbund sich gegenseitig in Echtzeit zuarbeiten. Sollten die aktuellen dystopischen Befürchtungen eines Zerbrechens des Internets in lokale Räume zutreffen, dürfte dies auch tatsächlich eine erhebliche Schlagkraft der Ermittler bedeuten.
- Operation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen - 10. Oktober 2024
- Captagon im deutschen Strafrecht: Ein Überblick - 8. Oktober 2024
- Perfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht - 7. Oktober 2024