Definition

Cyberkriminalität (Cybercrime)

Was ist Cyberkriminalität (Cybercrime)?

Als Cyberkriminalität werden alle kriminellen Aktivitäten bezeichnet, an denen ein Computer, ein Netzwerk oder ein vernetztes Gerät beteiligt ist.

Während die meisten Cyberkriminellen Cyberkriminalität nutzen, um Gewinne zu erzielen, werden einige Cyberverbrechen gegen Computer oder Geräte verübt, um diese direkt zu beschädigen oder zu deaktivieren. Andere nutzen Computer oder Netzwerke, um Malware, illegale Informationen, Bilder oder andere Materialien zu verbreiten. Bei einigen Cyberverbrechen wird beides getan – das heißt, es werden Computer angegriffen, um sie mit einer Schadsoftware zu infizieren, der sich dann auf andere Computer und manchmal sogar auf ganze Netzwerke ausbreitet.

Die Folgen von Cyberkriminalität sind in erster Linie finanzieller Natur. Cyberkriminalität kann viele verschiedene Arten von gewinnorientierten kriminellen Aktivitäten umfassen, darunter Ransomware-Angriffe, E-Mail- und Internetbetrug sowie Identitätsbetrug und Versuche, Finanzkonto-, Kreditkarten- oder andere Zahlungskarteninformationen zu stehlen.

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) umfasst Cyberkriminalität alle Straftaten, die moderne Informationstechnik und elektronische Infrastrukturen nutzen oder ausnutzen. Nach Angaben des Bundeskriminalamtes (BKA) unterscheidet man zwischen „Cybercrime im engeren Sinne“ womit Straftaten gemeint sind, die sich gegen IT-Systeme, das Internet oder Daten richten. Cybercrime im weiteren Sinne bezeichnet Straftaten, die mittels Informationstechnik begangen werden, aber auch in der analogen Welt stattfinden könnten.

Das im Europarat verabschiedete Übereinkommen über Cyberkriminalität, das auch von den USA unterzeichnet wurde, definiert Cyberkriminalität als eine Vielzahl böswilliger Aktivitäten, darunter das illegale Abfangen von Daten, Systemeingriffe, die die Netzwerkintegrität gefährden, sowie Verstöße gegen die Verfügbarkeit und das Urheberrecht.

Das US-Justizministerium (DOJ, Department of Justice) unterteilt Cyberkriminalität in die folgenden drei Kategorien:

  • Straftaten, bei denen das Computergerät das Ziel ist – beispielsweise, um sich Zugang zum Netzwerk zu verschaffen.
  • Straftaten, bei denen der Computer als Waffe eingesetzt wird – beispielsweise, um einen Denial-of-Service-Angriff (DoS) zu starten.
  • Straftaten, bei denen der Computer als Hilfsmittel für eine Straftat eingesetzt wird – beispielsweise, um illegal beschaffte Daten auf einem Computer zu speichern.

Die Notwendigkeit einer Internetverbindung hat zu einer Zunahme des Umfangs und der Geschwindigkeit von Cyberkriminalität geführt, da Kriminelle bei der Begehung einer Straftat nicht mehr physisch anwesend sein müssen. Die Geschwindigkeit, Bequemlichkeit, Anonymität und Grenzenlosigkeit des Internets erleichtern die Durchführung computerbasierter Varianten von Finanzkriminalität – wie Ransomware, Betrug und Geldwäsche – sowie von Straftaten wie Stalking und Mobbing.

Cyberkriminelle Aktivitäten können von Einzelpersonen oder Gruppen mit relativ geringen technischen Fähigkeiten oder von hoch organisierten globalen kriminellen Gruppen durchgeführt werden, die über qualifizierte Entwickler und andere Personen mit einschlägigem Fachwissen verfügen können. Um die Wahrscheinlichkeit einer Entdeckung und Strafverfolgung weiter zu verringern, entscheiden sich Cyberkriminelle oft dafür, in Ländern mit schwachen oder nicht vorhandenen Gesetzen zur Bekämpfung der Cyberkriminalität zu agieren.

Funktionsweise der Cyberkriminalität

Cyberkriminalität kann überall dort auftreten, wo es digitale Daten, Gelegenheiten und Motive gibt. Zu den Cyberkriminellen gehören alle, vom Einzelnutzer, der sich an Cybermobbing beteiligt, bis hin zu staatlich geförderten Akteuren.

Cyberkriminalität findet in der Regel nicht in einem isolierten Umfeld statt, sondern ist in vielerlei Hinsicht verteilt. Das heißt, dass Cyberkriminelle in der Regel auf andere Akteure angewiesen sind, um das Verbrechen zu vollenden. Dabei kann es sich um den Ersteller von Malware handeln, der das Darknet nutzt, um Code zu verkaufen, um den Vertreiber illegaler Pharmazeutika, der Kryptowährungsmakler nutzt, um virtuelles Geld treuhänderisch zu verwalten, oder um staatliche Bedrohungsakteure, die sich auf Technologie-Subunternehmer verlassen, um geistiges Eigentum zu stehlen.

Cyberkriminelle nutzen verschiedene Angriffsvektoren, um Cyberangriffe durchzuführen, und suchen ständig nach neuen Methoden und Techniken, um ihre Ziele zu erreichen, während sie gleichzeitig einer Entdeckung und Verhaftung entgehen.

Cyberkriminelle führen ihre Aktivitäten oft mithilfe von Malware und anderer Software aus, aber Social Engineering ist in der Regel ein wichtiger Bestandteil bei der Ausführung der meisten Arten von Cyberkriminalität. Phishing-E-Mails sind ein weiterer wichtiger Bestandteil vieler Arten von Cyberkriminalität, insbesondere aber bei gezielten Angriffen, wie zum Beispiel bei der Kompromittierung von Geschäfts-E-Mails (Business E-Mail Compromise), bei der ein Angreifer versucht, sich per E-Mail als Geschäftsinhaber auszugeben, um Mitarbeiter zur Zahlung gefälschter Rechnungen zu bewegen.

Arten der Cyberkriminalität

Cyberkriminelle haben eine Vielzahl von Möglichkeiten, böswillige Angriffe durchzuführen. Die meisten Angreifer begehen Cyberkriminalität in der Erwartung eines finanziellen Gewinns, wobei die Art und Weise, wie Cyberkriminelle bezahlt werden, variieren kann. Zu den spezifischen Arten von Cyberkriminalität gehören:

Cybererpressung

Bei diesem Verbrechen handelt es sich um einen Angriff oder die Androhung eines Angriffs, verbunden mit der Forderung nach Geld, um den Angriff zu stoppen. Eine Form der Cyber-Erpressung ist ein Ransomware-Angriff. Dabei verschafft sich der Angreifer Zugang zu den Systemen einer Organisation und verschlüsselt deren Dokumente und Dateien – alles, was potenziell wertvoll ist – und macht die Daten unzugänglich, bis ein Lösegeld gezahlt wird. In der Regel erfolgt die Zahlung in einer Form von Kryptowährung, wie zum Beispiel Bitcoin. Inzwischen kommt Ransomware auch häufig in Verbindung mit doppelter oder dreifacher Erpressung zur Anwendungen.

Krypto-Jacking

Bei diesem Angriff werden Skripte verwendet, um Kryptowährungen ohne Zustimmung des Benutzers in Browsern zu minen. Bei Krypto-Jacking-Angriffen kann Kryptowährungs-Mining-Software auf das System des Opfers geladen werden. Viele Angriffe basieren auf JavaScript-Code, der das Mining im Browser durchführt, wenn im Browser des Benutzers ein Tab oder Fenster auf der schädlichen Website geöffnet ist. Es muss keine Malware installiert werden, da der Mining-Code im Browser beim Laden der betroffenen Seite ausgeführt wird.

Identitätsdiebstahl

Diese Art von Angriff erfolgt, wenn eine Person auf einen Computer zugreift, um persönliche Informationen eines Benutzers zu stehlen, die dann verwendet werden, um die Identität dieser Person zu stehlen oder auf ihre wertvollen Konten zuzugreifen, wie zum Beispiel Bank- und Kreditkarten. Cyberkriminelle kaufen und verkaufen Identitätsinformationen auf Darknet-Märkten und bieten Finanzkonten und andere Arten von Konten an, wie beispielsweise Video-Streaming-Dienste, Webmail, Video- und Audio-Streaming, Online-Auktionen und vieles mehr. Persönliche Gesundheitsinformationen sind ein weiteres häufiges Ziel für Identitätsdiebe.

Kreditkartenbetrug

Bei diesem Angriff infiltrieren Hacker beispielsweise die Systeme von Einzelhändlern, um an die Kreditkarten- oder Bankdaten ihrer Kunden zu gelangen. Gestohlene Zahlungskarten können in großen Mengen auf Darknet-Märkten gekauft und verkauft werden, wo Hackergruppen, die massenhaft Kreditkarten gestohlen haben, davon profitieren, indem sie an Cyberkriminelle auf niedrigerer Ebene verkaufen, die wiederum durch Kreditkartenbetrug gegen einzelne Konten profitieren.

Cyberspionage

Bei diesem Verbrechen hacken sich Cyberkriminelle in Systeme oder Netzwerke ein, um an vertrauliche Informationen zu gelangen, die sich im Besitz einer Regierung oder einer anderen Organisation befinden. Die Angriffe sind entweder durch Profit oder Ideologie motiviert. Zu den Aktivitäten der Cyberspionage gehören Cyberangriffe, bei denen Daten gesammelt, verändert oder zerstört werden, sowie die Verwendung von mit dem Netzwerk verbundenen Geräten, wie beispielsweise Webcams oder CCTV-Kameras, um eine Zielperson oder -gruppe auszuspionieren und die Kommunikation, einschließlich E-Mails, Textnachrichten und Sofortnachrichten, zu überwachen.

Softwarepiraterie

Bei diesem Angriff werden Softwareprogramme illegal kopiert, verbreitet und verwendet, um sie kommerziell oder privat zu nutzen. Markenrechtsverletzungen, Urheberrechtsverletzungen und Patentverletzungen sind häufig mit Softwarepiraterie verbunden.

Exit-Scam

Das Darknet hat die digitale Version eines alten Verbrechens hervorgebracht, das als Exit-Scam bekannt ist. In der heutigen Form leiten Darknet-Administratoren virtuelle Währungen, die auf Treuhandkonten des Marktplatzes gehalten werden, auf ihre eigenen Konten um – im Grunde stehlen Kriminelle von anderen Kriminellen.

Typische Beispiele für Cyberkriminalität

Zu den häufigsten Angriffen im Bereich der Cyberkriminalität gehören:

  • Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe), bei denen das Kommunikationsprotokoll eines Netzwerks gegen dieses verwendet wird, indem dessen Fähigkeit, auf Verbindungsanfragen zu reagieren, überlastet wird. DDoS-Angriffe werden manchmal aus böswilligen Gründen oder im Rahmen eines Erpressungsangriffs im Internet durchgeführt, können aber auch dazu verwendet werden, die betroffene Organisation von einem anderen Angriff oder Exploit abzulenken, der zur gleichen Zeit durchgeführt wird.
  • Malware ist eine weitere häufige Form der Internetkriminalität, die Systeme, Software oder auf einem System gespeicherte Daten beschädigen kann. Ransomware-Angriffe sind eine Art von Malware, die die Systeme der Opfer verschlüsselt oder herunterfährt, bis ein Lösegeld gezahlt wird.
  • Phishing-Kampagnen helfen Angreifern, in Unternehmensnetzwerke einzudringen. Beim Phishing werden betrügerische E-Mails an Benutzer in einer Organisation gesendet, um sie dazu zu verleiten, schädliche Anhänge herunterzuladen oder auf schädliche Links zu klicken, die dann die Malware im Netzwerk verbreiten.
  • Bei Angriffen auf Anmeldedaten versucht ein Cyberkrimineller, die Benutzernamen und Passwörter der Opfer zu stehlen oder zu erraten. Bei diesen Angriffen kann Brute-Force-Methoden eingesetzt werden, beispielsweise durch die Installation einer Keylogger-Software, oder es werden Software- oder Hardware-Schwachstellen ausgenutzt, die die Anmeldedaten des Opfers offenlegen.
  • Cyberkriminelle sind auch in der Lage, Websites zu kapern, um Inhalte zu ändern oder zu löschen oder um unbefugt auf Datenbanken zuzugreifen oder diese zu ändern. Angreifer nutzen beispielsweise SQL-Injection-Exploits, um bösartigen Code in eine Website einzufügen, der dann dazu verwendet werden kann, Schwachstellen in der Datenbank der Website auszunutzen. Dadurch kann ein böswilliger Angreifer auf Datensätze zugreifen und diese manipulieren oder unbefugten Zugriff auf sensible Informationen und Daten wie Kundenpasswörter, Kreditkartennummern, personenbezogene Daten, Geschäftsgeheimnisse und geistiges Eigentum erlangen.

Weitere häufige Beispiele für Cyberkriminalität sind illegales Glücksspiel, der Verkauf illegaler Waren wie Waffen, Drogen oder gefälschter Waren sowie die Anwerbung, Herstellung, der Besitz oder die Verbreitung von Kinderpornografie.

Auswirkungen der Cyberkriminalität auf Unternehmen

Die finanziellen Verluste durch Cyberkriminalität können zwar erheblich sein, doch können kriminelle Cyberangriffe für Unternehmen auch andere verheerende Folgen haben, darunter die folgenden:

  • Eine negative Wahrnehmung der Anleger nach einer Sicherheitsverletzung kann zu einem Wertverlust eines Unternehmens führen.
  • Unternehmen könnten infolge eines Cyberangriffs mit höheren Kosten für die Kreditaufnahme und größeren Schwierigkeiten bei der Kapitalbeschaffung konfrontiert sein.
  • Der Verlust sensibler Kundendaten kann für Unternehmen, die die Daten ihrer Kunden nicht schützen, Geldbußen und Strafen nach sich ziehen. Unternehmen können auch wegen der Datenschutzverletzung verklagt werden.
  • Eine beschädigte Markenidentität und ein Reputationsverlust nach einem Cyberangriff untergraben das Vertrauen der Kunden in ein Unternehmen und dessen Fähigkeit, ihre Finanzdaten zu schützen. Nach einem Cyberangriff könnten Unternehmen bestehende Kunden verlieren und nicht mehr in der Lage sein, neue Kunden zu gewinnen.
  • Unternehmen können durch kriminelle Cyberangriffe direkte Kosten entstehen, darunter erhöhte Versicherungsprämien und Kosten für die Beauftragung von Cybersicherheitsunternehmen zur Reaktion auf Vorfälle und zur Schadensbehebung sowie für Öffentlichkeitsarbeit und andere Dienstleistungen im Zusammenhang mit einem Angriff.

Cyberkriminalität und Strafverfolgung

Cyberkriminalität gehört in Deutschland in die Zuständigkeit des Bundeskriminalamtes (BKA) beziehungsweise der Landeskriminalämter (LKA) der Bundesländer. Das Bundeskriminalamt (BKA) ist die Zentralstelle der deutschen Polizei bei der Bekämpfung von Cyberkriminalität. Als zentrale Kooperationsplattform fungiert das Nationale Cyber-Abwehrzentrum (Cyber-AZ).

Der Kampf gegen Cyberkriminalität findet auch international statt. So ist das BKA mit allen maßgeblichen Dienststellen weltweit vernetzt. Es finden häufig gemeinsame Aktionen gegen entsprechende Akteure statt. Zudem kooperiert das BKA mit privaten Unternehmen und Verbänden und tauscht sich mit diesen aus.

Wie man sich vor Computerkriminalität schützen kann

Mit entsprechenden Maßnahmen können Unternehmen das Risiko, Opfer von Cyberkriminalität verringern:

  • Entwicklung klarer Richtlinien und Verfahren für das Unternehmen und die Mitarbeiter.
  • Um diese Richtlinien und Verfahren zu unterstützen, sollten Pläne zur Reaktion auf Cybersicherheitsvorfälle erstellt werden.
  • Beschreibung der vorhandenen Sicherheitsmaßnahmen zum Schutz von Systemen und Unternehmensdaten.
  • Apps für die Multifaktor-Authentifizierung (MFA) oder physische Sicherheitsschlüssel einsetzen.
  • Wo immer möglich, Multifaktor-Authentifizierung aktivieren.
  • Es gilt Prozesse zu etablieren, die bei sensiblen Entscheidungen das Vier-Augen-Prinzip oder zusätzliche Kommunikation voraussetzen.
  • Mitarbeiter in Cybersicherheitsrichtlinien und -verfahren schulen und darüber informieren, was im Falle einer Sicherheitsverletzung zu tun ist.
  • Websites, Endgeräte und Systeme sollten stets mit allen Software-Release-Updates oder Patches auf dem neuesten Stand gehalten werden.
  • Daten und Informationen regelmäßig sichern, um den Schaden im Falle eines Ransomware-Angriffs oder einer Datenpanne zu reduzieren.

Alle Maßnahmen, die der IT-Sicherheit dienen, verbessern die Cyberresilienz, was die Risiken im Hinblick auf Cyberkriminalität auch verringert.

Diese Definition wurde zuletzt im März 2025 aktualisiert

Erfahren Sie mehr über Bedrohungen