Skip to content. | Skip to navigation

Im selben Moment, als die Rechnungen an die Kunden hinausgingen, wurde eine zweite Rechnung mit einer fremden Kontonummer nachgeschickt. Mit dem Vermerk, LaudaMotion hätte das Konto gewechselt.“ So zitierte der Kurier im Dezember 2016 Niki Lauda. Ausgerechnet der prominenteste Sparmeister der Nation („Ich habe nichts zu verschenken“) wurde von Hackern abgezockt. „Sie haben sich in unser System eingehackt und uns über die Schulter geschaut.“ „Wahrscheinlich war das ein ‚Man-in-the-Middle‘-Angriff“, mutmaßen Cyber-Experten: Der Angreifer täuscht dabei beiden Kommunikationspartnern das jeweilige Gegenüber vor. Die eigentlichen Urheber bleiben verborgen. Fremdg  esteuerte Zombies – sogenannte „Proxys“ – übernehmen die Kontrolle.  In Laudas Fall landeten dabei rund 35.000 Euro auf Nimmerwiedersehen in Istanbul.

„Niki Nationale“ hatte noch Glück im Unglück, weil der Betrug schnell aufflog. Ein misstrauischer Kunde hatte nämlich bei der LaudaMotion nachgefragt und damit rechtzeitig Alarm ausgelöst.

 

Zombies übernehmen 

Laut einer Studie des renommierten Digitalverbands Bitkom wurde in den vergangenen zwei Jahren etwas mehr als die Hälfte aller Betriebe in Deutschland durch Cyberangriffe geschädigt. Dabei sei ein Schaden von rund 55 Milliarden Euro jährlich entstanden. Allerdings sei von einer hohen Dunkelziffer auszugehen, weil kein Unternehmen gern als Opfer einer Cyberattacke in die Schlagzeilen kommt.

Automatisierte Schadprogramme, so genannte „Bots“ (von englisch robot = Roboter), kapern tausende Rechner. Die Initiative botfrei.de des Verbandes der Internetwirtschaft ECO stellte 2014 bei 220.000 stichprobenartig untersuchten Computern 92.000 verseuchte Systeme mit rund 725.000 infizierten Dateien fest. Laut Bericht zur Lage der IT-Sicherheit in Deutschland des Jahres 2015 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wurden im ersten Halbjahr 2015 in Deutschland täglich bis zu 60.000 Systeme neu infiziert.

Eine Möglichkeit, ein Botnetz zu nutzen, wird Klickbetrug genannt. Hierzu greift der Betrüger ein Konto bei einem Onlinedienstleister ab, der seine Werbepartner für Klicks auf Werbebanner oder die Vermittlung von Besuchern vergütet. Der Betrüger setzt die Bots dazu ein, die Banner anzuklicken oder die vergütete Website zu besuchen. Dies geschieht mit den rechnerspezifischen Informationen wie Betriebssystem, Browser und IP-Adresse der gekaperten Rechner und ist somit für den Werbeportalbetreiber nicht zu erkennen.

Heutzutage können solche Tools für eine Handvoll Bitcoins im Darknet gekauft werden. Sie beinhalten meistens an webbasierte Sicherheitslücken individuell angepasste Schadcodes. Von einem Antiviren-Programm werden sie nicht erkannt. 

 

Der Mensch ist das schwächste Glied

Im August 2016 wurde in den Nachrichten ein haarsträubender Fall gemeldet: „Der Autozulieferer Leoni ist nach eigenen Angaben Opfer eines millionenschweren Betrugs geworden. Unter Verwendung gefälschter Dokumente und Identitäten seien Gelder des Unternehmens auf Zielkonten im Ausland transferiert worden, teilte das im MDax notierte Unternehmen am Dienstag überraschend mit. Der Schaden belaufe sich auf einen Abfluss an liquiden Mitteln von insgesamt rund 40 Millionen Euro. Investoren reagierten entsetzt. Die Aktie fällt um acht Prozent.”

Ein Sprecher der Leoni AG wollte sich „wegen laufender Ermittlungen”  nicht zu weiteren Details äußern. Aus dem Firmenumfeld hieß es, jemand habe sich gegenüber arglosen Mitarbeitern des Hauses als ranghoher Vorgesetzter ausgegeben und sie damit scheinbar mühelos dazu bringen können, Millionen zu überweisen. Dieses Vorgehen der Kriminellen beruht psychologisch auf dem in manchen Firmen-Hierarchien geübten Kadavergehorsam. Kriminalisten bezeichnen sie schlicht als „Chef-Masche”.  

Cyberkriminelle wissen längst: Der Mensch ist das schwächste Glied. Dieses „Social Engineering“ funktioniert oft über Quellen, auf die jedermann in den Netzen Zugriff hat (siehe Story Seite 104).

Schon aus rudimentären Metadaten können über Kommunikations- und Online-Verhalten umfangreiche Persönlichkeitsprofile erstellt werden. „Big Data“ macht alles und jeden  „gläsern“.

Diese Durchschaubarkeit  nützen auch Internet-Betrüger. Sie verschicken etwa im Namen des Chefs täuschend echte Emails. Das heißt „Spoofing“ (englisch für „Verschleierung“). Arglose Angestellte folgen den Anweisungen des Bosses blind. Überweisungen werden „ung’schaut“ getätigt.

 

Den vollständigen Artikel lesen Sie im ExtraDienst!

Bildcredit: pixabay