Cyber Kriminalität

0

Cyber Kriminalität - Ganz früher war die Welt einfach. Der gemeine Neandertaler brauchte nur visuelle Analytik, um zu erkennen dass sein gegenüber mehr Fleisch erbeutet hatte als er selbst. Der Griff zur Keule war dann nur ein offensichtlicher nächster Schritt. Genauso einfach war damals Verbrechensbekämpfung. Auch hier spielte die vorgenannte Keule eine wahrscheinlich erhebliche Rolle. Seitdem hat sich viel getan. Zum einen ist aus der Keule zunächst eine Stich-, später eine Hiebwaffe geworden. Aus dieser entwickelte sich dann der sechs-schüssige Revolver Millimeter 38. Und welch eine Verbesserung der Angriffsmöglichkeiten eines Bankräubers muss es gewesen sein, von dieser Limitierung (sechs Schuss, dann einzelnes Nachschieben der Patronen) auf die allseits aus alten Filmen bekannte Maschinenpistole mit dem runden Patronenlager (Stichwort: Geigenkasten).

Rüde Methoden sind heute noch üblich, vor allem, wenn es darum geht, fungible Güter zu ergattern oder anderen schlicht abzunehmen. Da werden Geldtransporter gesprengt, Bankautomaten aus ihrer Verankerung gerissen und ganze Bankfilialen per Detonation zugänglich gemacht.

Wie viel filigraner ist da ein fast schon sezierender Angriff mittels eines speziell geschriebenen Stückes Software, das spezielle Ziele attackiert, sich ausgeklügelte Informationen zu Nutze macht und dann innerhalb von Sekundenbruchteilen zielgenau Geldsummen verschieben kann, die selbst mit einem Geldtransporter nicht zu bewegen wären.

Genauso wie die Angriffstechnik und die technischen Neuerungen dem Bankräuber neue Möglichkeiten gegeben haben, so bieten sich uns dank moderner Analytik auch filigranere und fast schon sezierende Analysemöglichkeiten zur Identifikation von kriminellen Handlungen. Dabei ist es gleich, ob der Angreifer konzertiert und alleine agiert, oder ob es sich um eine gut organisierte Bande und das Zusammenspiel interner wie externer Personen handelt. Zwar ist die zweite Gattung erheblich schwerer zu finden, aber die Mittel und technischen Möglichkeiten sind die gleichen.

Wo früher John Dillinger mit brachialer Gewalt Banken ausgeraubt hat, sitzen heute junge, gut ausgebildete Computer Whiz Kids an der wohl gefährlichsten Waffen von allen, nämlich der Computer Tastatur (Die Philosophen und Menschenrechtler werden mich hierfür – zu Recht – steinigen, die Feder bleibt immer die gefährlichste Waffe!).

Der jüngste Fall des groß angelegten und milliardenschweren Bankraubes, der gerade durch die Presse (Süddeutsche Zeitung) ging ist das beste Beispiel hierfür.

Perfekte Arbeitsteilung, ein hoher Grad an Automatisierung und Organisation sowie perfekte Kenntnisse des Umfeldes und einzelner Zielpersonen sorgen für einen chirurgisch ausgeführten Angriff über das Internet, der alle Aspekte eines Cyber-Angriffes in sich vereint. Zur Erlangung interner Informationen wurde Social Engineering betrieben, also einzelne Mitarbeiter wurden darüber getäuscht, mit wem oder was sie kommunizierten. Darüber hinaus wurden moderne Spionagemethoden verwendet, nämlich das mitschneiden von Tastatureingaben und ein Abfilmen des Bildschirms. Und auch der eigentlich schon aus der Mode gekommene so genannte tote Briefkasten, über den Agenten früher Informationen ausgetauscht haben, ist in neuer Form auch wieder da. Hier handelt es sich um die Geldautomaten, die ohne Nutzung einer Karte auf Veranlassung aus der Bank heraus (selbstverständlich remote gesteuert von den Tätern) zu einem bestimmten Zeitpunkt ohne erkennbaren Grund Geld auszahlen.

All das zeigt, dass Cyber-Angriffe nicht mehr nur auf das Eindringen in die Netzwerke ausgelegt sind, sondern vielmehr schon seit einiger Zeit nur noch Mittel zum Zweck sind. Deswegen adressieren wir bei unseren Kunden diese Gesamtheit der Themen über den Begriff Payment Integrity. Diese Integrität von Aus-/ Zahlungsvorgängen umfasst dabei sowohl die interne Absicherung von Transaktionen über klassische Betrugserkennung, Überwachung von Konten und Kontenbewegungen, neuerdings aber natürlich dann auch die Überwachung der Netzwerke und Internet Sicherheit. Denn erst wenn all diese Aspekte zusammengezogen werden, wird man der Bedrohung durch den modernen, organisierten Täter wirklich gerecht. Die Darstellung dieses Ansatzes würde diesen Artikel sprengen, daher würde ich mich freuen dies Ihnen aber persönlich zu erläutern oder lesen Sie hier vorab, wie Betrugserkennung mit analytischen Verfahren gehen kann.

Ihr Henrik Becker!

Tags
Share

About Author

Henrik Becker

Manager Fraud and Compliance Management

Henrik Becker ist bei SAS für alle Lösungen aus dem Bereich „Fraud Prevention" zuständig: Der Rechtsanwalt bringt mehr als zehn Jahre Erfahrung im Risk und Compliance Management mit. Zu seinem Tätigkeitsgebiet gehörten die Durchführung von Sonderuntersuchungen und Präventionsprojekten ebenso wie der Aufbau von Compliance Management Systemen. Darüber hinaus waren die Themen Netzwerk-Forensik und Datenschutz Schwerpunkte seiner Tätigkeit.

Leave A Reply

Back to Top