Report: „Cybermafia“ blüht und gedeiht online

Der Anbieter von Intrusion-Prevention-Lösungen McAfee hat eine Untersuchung zum organisierten Verbrechen im Internet in Auftrag gegeben. Die Ergebnisse des McAfee Virtual Criminology Reports lassen das Ausmaß erkennen, in dem das organisierte Verbrechen sich heute des Internets bedient. Dessen Aktivitäten umfassen klassische Verbrechen wie Erpressung und Schutzgelderpressung, Betrug und Diebstahl ebenso wie neue, auf das Internet beschränkte Machenschaften globalen Ausmaßes. Die Untersuchung wurde durch den Schweizer Internet-Sicherheits-Experten und Computerkriminologen Dr. Peter Troxler (Researcher des ETA Zürich, Eidgenössisches Technologie-Institut der Schweiz) mit Unterstützung europäischer Behörden zur Bekämpfung von High-Tech-Verbrechen in Großbritannien, Frankreich und Deutschland sowie den Niederlanden, Spanien und Italien durchgeführt.

Die Untersuchung zeigt eine deutliche Weiterentwicklung der Internetkriminalität. Dabei geht der Weg weg vom isolierten Computerhacker, der von seinem Schlafzimmer aus Angriffe auf einzelne Rechner unternimmt, hin zu einer organisierten „Cybermafia“, die umfangreiche, unsichtbare Netzwerke mobilisiert, um im globalen Ausmaß Verbrechen zu begehen. In Russland zählte das Innenministerium im Jahr 2003 über 7000 Fälle von Internetkriminalität, fast doppelt so viele wie 2002 (3782). Im Jahr 2004 stieg diese Zahl dramatisch an und lag bereits im ersten Halbjahr bei 4.995 gemeldeten Straftaten.

Der Bericht zeigt außerdem, wie das Gesicht traditioneller krimineller „Schwergewichte“ der „Heimarbeit“ Platz macht, bei der Kinder zur Durchführung von Online-Angriffen eingespannt werden. Das organisierte Verbrechen hat sich mit großer Geschwindigkeit an die neue, technisierte Welt angepasst. Körperliche Gewalt wurde gegen hoch entwickelte, unsichtbare Waffen wie Bot-Netzwerke eingetauscht. Bot-Netzwerke bestehen aus 20-30.000 illegal vernetzten Rechnern. Diese Roboternetzwerke werden für Angriffe auf Unternehmen und zu deren Erpressung genutzt.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

13 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

15 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

16 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

24 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago