Das Bundeskriminalamt hat zusätzlich zum jährlich erscheinenden Bundeslagebild Cybercrime am 30. September 2020 eine Sonderauswertung "Cybercrime in Zeiten der Corona-Pandemie" veröffentlicht.

Es stellt darin fest, dass Kriminelle die vermehrte Nutzung von Online-Angeboten durch die Bevölkerung, die an der Wahrnehmung der Offline-Alternativen zur Zeit gehindert ist, und der ausgeweiteten Home Office-Regelungen, wie zu erwarten zu einer Ausweitung ihrer illegalen Tätigkeiten nutzen. Bekannte Cyber-Angriffsmethoden wie Phishing-Mails und DDoS-Attacken werden dabei an die aktuelle Lage angepasst.

Vor dem Hintergrund der Beschlüsse des Koalitionsausschusses vom 3. Februar 2021, mit denen die Überbrückungshilfen III und weitere Hilfsmaßnahmen beschlossen worden sind und der damit abermals ausgeweiteten Missbrauchsmöglichkeiten für Cyberkriminelle, soll Nachfolgend ein kurzer Überblick über gängige Betrugsmaschen gegeben werden.

Bekannte Corona-spezifische Betrugsversuche:

  • Phishing:

    • Google meldete schon im April 2020, dass es täglich 240 Millionen Spam- und pro Woche ca. 18 Millionen Phishing-Mails mit Corona-Bezug filtere.

    • Alleine in Nordrhein-Westfalen gingen über 1.200 Strafanzeigen zu einer falschen Seite zu Corona-Soforthilfen ein, mit derer die Täter die Daten tatsächlich Berechtigter erlangten.

    • In verschiedenen Bundesländern sind Phishing-Mails versendet worden, in denen den Empfängern mit der Rückforderung vermeintlich zu viel gezahlter Fördergelder der Investitionsbanken gedroht wird. Die Empfänger dieser E-Mails sollten dazu auf eine verlinkte Seite gehen und zur Abwendung negativer Folgen Unternehmensdaten - insbesondere Kontodaten - preisgeben. Alleine in Berlin soll sich der hierdurch entstandene Schaden auf 3,2 Millionen Euro belaufen haben.

    • Auch werden Phishing-Mails versendet, die scheinbar von der Bundesagentur für Arbeit stammen und Kurzarbeitergeld zum Thema haben. Die Angreifer versuchen so an unternehmensinterne Informationen zu gelange.

  • Ransomware:

    • Allgemein ist der Einsatz von Ransomware gestiegen. Dabei spielen Angreifer Schadsoftware auf die Rechner der Opfer auf, die dann die Daten des Opfers verschlüsselt. Nur gegen eine Zahlung an die Täter soll der Rechner dann wieder freigegeben werden. Dies betraf in den vergangenen Monaten vermehrt auch das Gesundheitswesen.

    • Die seit Jahren bekannte Erpressungsmasche zur Erlangung von Bitcoin ist um Corona-spezifische Fälle erweitert worden. Dabei werden Unternehmen angeschrieben, dass ein Mitarbeiter des Unternehmens positiv auf Corona getestet worden sei. Wenn das Unternehmen nicht einen geringen Betrag in Bitcoin überweise, würde eine Meldung an die Behörden erfolgen, mit entsprechenden Folgen wie Betriebsschließung oder Bußgeld.

  • Credential Stuffing:

    • In die Medien schaffte es auch ein Angriff auf die in der Corona-Krise an Beliebtheit stark gewinnende Videokonferenz-Software "Zoom". Dabei nutzten die Angreifer die erbeuteten Zugangsdaten der Nutzer von "Zoom" auch bei anderen Diensten ("credential stuffing"). Da die Nutzer in vielen Fällen bei verschiedenen Diensten dieselben Anmeldedaten verwenden, konnten die Angreifer so reihenweise auf deren Konten zugreifen.

Das Bundeskriminalamt schließt seinen Bericht mit dem Ausblick, dass zunehmend Angriffsversuche durch Cybertäter festzustellen und die Bedrohungslage im Cyberbereich als andauernd hoch einzustufen sei. Die Resilienz der Bevölkerung und Unternehmen gegenüber Social Engineering (durch Manipulation erreichte Herausgabe sensibler Informationen des Opfers zur Verfolgung böswilliger Zwecke) werde weiter auf die Probe gestellt.

Wie kann man sich schützen?

Auch wenn die Betrugsmaschen immer ausgefeilter und individualisierter werden, so sind weder Unternehmen noch Privatpersonen schutzlos. Es beginnt mit kleinen Schritten wie der Sicherheit der Passwörter (insbesondere zum Schutz gegen credential stuffing). Es dürfte jedem bekannt sein, dass bei jedem Dienst ein einzigartiges Passwort verwendet werden sollte; aus Bequemlichkeit wird dies aber oft vernachlässigt. Apple hat in iOS14 ein Feature integriert, welches zeigt, ob ein Passwort bereits im Rahmen eines bekannten Leaks offengelegt und damit kompromittiert worden ist (Einstellungen > Passwörter > Sicherheitsempfehlungen). Ein ähnliches Feature bietet auch der Passwort-Manager in Google Chrome (Einstellungen > Passwörter > Passwort prüfen). Nutzer sollten darauf achten, die dort als Sicherheitsrisiko eingestuften Passwörter schnellstmöglich zu ändern.

Software sollte darüber hinaus immer auf dem neuesten Stand gehalten werden. Updates dienen regelmäßig nicht nur der Verbesserung der Leistung einer Software, sondern auch der Schließung bekannter Sicherheitslücken.

Im Home Office sollte darauf geachtet werden, private und geschäftliche Dateien voneinander zu trennen. Arbeitgeber sollten ihre Arbeitnehmer mit einer Home Office Richtlinie über best practices informieren und in einem Notfallplan beschreiben, wie im Fall eines erkannten Angriffs vorzugehen ist (Erste Schritte, Kontaktlisten etc.).

Was sollten Opfer eines Angriffs tun?

Die Handlungsmöglichkeiten hängen stark von der Art des Angriffs ab und müssen daher individuell angepasst werden. Es sollte jedoch nicht mit einer Reaktion gezögert werden. Für Unternehmen gilt, dass aus dem Opfer eines Cyberangriffs schnell ein Beschuldigter werden kann. Mangelnder Schutz von Unternehmens-, Arbeitnehmer- und Kundendaten kann zum Vorwurf von Pflichtverletzungen durch Fahrlässigkeit oder Unterlassen führen, Schadensersatzforderungen nach sich ziehen und/oder als Datenschutzverstoß zur Einleitung eines Bußgeldverfahrens führen.