Glossar E-Crime

E-Crime wird zu einer immer größeren Bedrohung für Unternehmen. Wir geben einen Überblick über die wichtigsten Begriffe, die man hierzu kennen muss. Hier finden Sie unser Glossar (alphabetisch sortiert)!

Sie wollen mehr erfahren?

Bestellerbetrug
Betrüger täuschen die Identität eines echten (meist bereits bekannten) Kunden vor. Das können sie, weil sie sich vorher in dessen oder in Ihre Systeme eingehackt haben und so alle notwendigen Informationen besitzen: Namen, Ansprechpartner auf beiden Seiten, E-Mail-Adressen, Kundenhistorie, regelmäßig bestellte Waren und womöglich weitere vertrauliche Informationen.
Mit der Identität des Kunden bestellen die Betrüger dann Waren, leiten diese um und unterschlagen sie.

Botnet
Eine Reihe infizierter Computer, mit denen zum Beispiel schadhafte Anhänge versendet werden können.

CEO Fraud
Beim CEO-Fraud wird eine falsche Identität einer weisungsbefugten Person des Unternehmens, z.B. des CEO (Chief Executive Officer), verwendet, um andere Mitarbeiter meist mit fingierten E-Mails zu bestimmten Handlungen zu verleiten. Dabei kann es z.B. um eine vermeintlich dringende finanzielle Transaktion zum Abschluss eines geheimen Geschäftes oder die Umleitung einer regulären Transaktion auf ein anderes Konto gehen. Diese Angriffsart ist häufig gut vorbereitet und nutzt interne Informationen des Unternehmens (Geschäfts- und Kommunikationsabläufe, beteiligte Personen und deren Abwesenheitszeiten) aus, die häufig aus anderen digitalen Angriffen stammen.

Computervirus
Schadprogramm, das sich unberechtigt in andere Computerprogramme einschleust und sich selbst reproduziert, indem es sich in andere auf der Festplatte verfügbare Dateien kopiert. Die Verbreitung erfolgt durch den Austausch von Datenträgern, das Laden aus dem Internet oder das Versenden als E-Mail-Anhang. Computerviren verursachen Schäden durch das Löschen bzw. Beschädigen von Anwendungsdaten oder Systemdateien sowie durch das Ausspähen von Daten.
Computerwurm
Schadprogramm, das sich, nachdem es einmal ausgeführt wurde, selbständig in Netzwerken weiterverbreitet. Das tun Computerwürmer (im Gegensatz zu Computerviren und Trojanern), ohne fremde Dateien mit ihrem Code zu infizieren. Sie können sich selbständig kopieren und in E-Mail-Anhängen versenden. Ihre Wirkungsweise ähnelt der von Computerviren. Sie vermindern die Rechnerleistung des infizierten Rechners.

Crime-as-a-service
Angebot krimineller digitaler Dienstleistungen wie beispielsweise Erwerb oder Anmietung von Schadsoftware (siehe „Malware“) nach einem Baukastenprinzip. Anwender und Entwickler müssen nicht identisch sein.

Cybercrime
Mit Cybercrime bezeichnet man Straftaten, die sich gegen das Internet, weitere Datennetze und informationstechnische Systeme oder deren Daten richten. Cybercrime umfasst auch solche Straftaten, die mittels dieser Informationstechnik begangen werden. Dazu gehören z.B. Datenveränderung oder Computersabotage. Cybercrime im weiteren Sinne umfasst alle Straftaten, die mit dem Tatmittel Informationstechnik begangen werden.

Darknet
Verborgener Teil des Deep-Web (siehe „Deep Web“), welcher nicht über herkömmliche Suchmaschinen (z.B. Google) auffindbar ist. Verbindungen werden abgeschirmt hergestellt, was eine hohe Anonymität gewährleistet.
Data Breach
Verlust sensibler Daten an einen nicht vertrauenswürdigen Personenkreis. Die Begrifflichkeit umfasst sowohl „Leaks“ (Datenlecks technischer Natur) als auch „Intrusions“ (aktives Abgreifen von Daten). Daten können also versehentlich oder durch einen aktiven Hacker-Angriff verloren gehen.

Datenmissbrauch
Kriminelle Nutzung von Daten ohne die Einwilligung des Geschädigten. Um persönlichen Informationen wie Passwörter oder Zugangsdaten zu stehlen, nutzen Computerbetrüger zum Beispiel Phishing (siehe „Phishing“) oder Hacking. Ziel der Täter ist es, möglichst schnell an Geld zu kommen. Der finanzielle Schaden für Privatpersonen kann hoch und die Zurückgewinnung der eigenen Identität langwierig sein.

Deep Web
Teil des Internets, der mit Hilfe klassischer Suchmaschinen (z.B. Google) nicht auffindbar ist. Es besteht zu großen Teilen aus legalen themenspezifischen Datenbanken (z.B. Universitätsdatenbanken) passwortgeschützten Foren und Social Networks sowie Webseiten, die erst durch Anfragen dynamisch aus Datenbanken generiert werden. Ein Teil des Deep-Webs wird jedoch aufgrund seiner versteckten Dienste und Anonymität über spezielle Online-Plattformen auch für kriminelle Handlungen genutzt (s. „Darknet“)

Denial of Service (DoS)
Ein Denial-of-Service- oder kurz DoS-Angriff zielt auf Web- oder E-Mail-Server von Unternehmen, die mit massenhaften Anfragen oder E-Mail-Sendungen überlastet werden sollen und somit für den regulären Betrieb nicht mehr zur Verfügung stehen. Wird dieser Angriff durch den Zusammenschluss der Rechenleistung mehrerer verteilter IT-Systeme durchgeführt, um Schutzmaßnahmen zu überwinden, wird dies als Distributed Denial-of-Service- oder kurz DDoS-Angriff bezeichnet. Ein solcher Angriff kann z.B. auf die Sabotage von Unternehmen durch temporäre Betriebsunterbrechung abzielen und/oder mit einer Erpressung verbunden sein.
Fake President
Hierbei versuchen externe Angreifer einen Mitarbeiter der Abteilung Finanzen oder der Buchhaltung zur Überweisung von großen Beträgen ins Ausland zu bewegen, wobei oft große Eile vorgetäuscht wird. Dabei wird die bereits vorhandene Freigabe durch einen Vorgesetzten (wie z.B. den CEO) oder die Anweisung durch den Vorgesetzten selbst durch gefälschte E-Mails und/oder geschicktes Social Engineering (siehe „Social Engineering“) per Telefonanruf vorgetäuscht. Der Vorwand für die Überweisung kann bspw. der Kauf von Unternehmensanteilen sein.

Hacking
Das Eindringen in ein fremdes Computersystem unter Ausnutzung von Sicherheitslücken, um Daten nach Belieben zu ändern, zu löschen oder zu stehlen. Bei Hackern handelt es sich oft um IT-Spezialistinnen oder Programmierer. Hacker suchen und finden Sicherheitslücken in Computersystemen und nutzen diese für kriminelle Handlungen.

Identitätsdiebstahl
Betrügerische Dritte verschaffen sich illegal Zugang zu Personendaten einer natürlichen Person (zum Beispiel Benutzernamen, Passwörter, Bank- oder Kreditkartendaten). Meist werden die gestohlenen Identitäten zum Abschluss von Verträgen oder zum Verkauf im Darknet (siehe „Darknet“) für illegale Aktivitäten genutzt. In schweren Fällen wird im Namen des Opfers nach außen hin umfangreich gehandelt.

Internet der Dinge ("Internet of things")
Die Vernetzung von Gegenständen mit dem Internet, damit diese Gegenstände selbstständig über das Internet kommunizieren und so verschiedene Aufgaben erledigen können. Der Anwendungsbereich erstreckt sich dabei von einer allgemeinen Informationsversorgung über automatische Bestellungen bis hin zu Warn- und Notfallfunktionen.
IT-Forensiker
Analysieren, wie sich digitale Attacken zutragen oder zugetragen haben. Sie ermitteln den Schaden und versuchen, Daten zu sichern oder wiederherzustellen.

Malware
Schadprogramme (auch Malware genannt) sind Werkzeuge, die entwickelt wurden, um unerwünschte und ggf. schädliche Funktionen auf einem System ausüben zu können. Zur Malware gehöre u.a. Viren und Trojaner. Die meisten Schadprogramme sind modular aufgebaut und bringen eine Vielzahl von Schadfunktionen mit sich.

Man-in-the-middlle
Angriffsform, die in Rechnernetzen Anwendung findet. Hierbei sitzt der Angreifer zwischen zwei oder mehreren Kommunikationsendpunkten / -partnern und kann den Datenverkehr einsehen sowie beliebig manipulieren.

Payment Diversion
Betrüger geben sich als Geschäftspartner oder Lieferanten eines Unternehmens aus und erreichen durch gefälschte Mitteilungen, dass die Bezahlung für Waren oder erbrachte Dienstleistungen auf abweichende Konten erfolgt.
Penetration Test
Simulierter Angriff auf IT-Systeme einer Organisation, der Schwachstellen aufdecken soll (in der Regel mit dem Ziel, diese zukünftig besser zu schützen bzw. zu schließen).

Pharming
Abgeleitet vom englischen Begriff „farm“: Internetbetrug, bei dem ein User auf eine gefälschte Webseite umgeleitet wird, die sich auf der „Server-Farm“ von Computerbetrügern befindet. Auf diese Weise können die Täterinnen und Täter sensible Zugangsdaten wie Passwort, Kreditkarteninformationen oder Kontonummer unbemerkt abfangen.

Phishing
Phishing-Angriffe gegen Unternehmen zielen insbesondere darauf ab, an sensible Unternehmensdaten, z.B. Zugangsdaten, Passwörter, Daten von Bankkonten oder Kreditkartendaten, zu gelangen. Dazu werden häufig manipulierte Webseiten oder gefälschte E-Mails eingesetzt, um Mitarbeiter so zu täuschen, dass sie diese preisgeben. Mit den Daten führen die Täter dann Angriffe durch, indem sie z.B. Transaktionsvorgänge umleiten oder manipulieren oder Identitätsdiebstahl begehen, um wiederum Dritte zu täuschen (siehe z.B. CEO-Fraud).

Ransomware
Software, die Dateien auf Rechnern verschlüsselt. Hacker nutzen sie, um Firmen zu erpressen: Die Daten werden erst gegen Zahlung eines Lösegeldes (oft in Form von Kryptowährungen wie Bitcoin) wieder freigegeben bzw. entschlüsselt. Ob allerdings die Zusendung des Freigabecodes nach der Bezahlung des Lösegeldes oder sich alle Dateien uneingeschränkt wiederherstellen lassen, bleibt oft ungewiss.
Social Engineering
Solche Angriffe konzentrieren sich nicht auf ein System, sondern einen Nutzer. Durch soziale Verhaltensweisen soll dieser dazu gebracht werden, gewollt oder ungewollt, zumindest Hinweise auf Informationen etwa zu einem Login zu geben oder sonstige Daten und Informationen preiszugeben, die für kriminelle Handlungen genutzt werden können.

Spam-Mails
Mit Spam (englisch „Abfall“) bezeichnet man unerwünschte Nachrichten, die massenhaft und ungezielt auf elektronischem Weg (E-Mail bzw. über andere Kommunikationsdienste) versendet werden. Häufig beinhalten sie lediglich unerwünschte Werbung. SPAM-Mails können jedoch auch Schadprogramme im Anhang sowie Links zu betrügerischen Webseiten enthalten.

Spyware
Der englische Begriff Spyware setzt sich zusammen aus den Begriffen „spy“ (Spion) und „(Soft-)ware“ (Programme). Spyware ist Schadsoftware, welche die Daten eines Computersystems oder -nutzers unberechtigt ausspäht und über Internetverbindungen weiterleitet. In der Regel werden die auf dem Rechner hinterlegten Schadprogramme nach dem Hochfahren des Rechners automatisch aktiviert. Nach Herstellung einer Verbindung zum Internet erfolgt die Übermittlung der gesammelten Daten. Im Gegensatz zu Computerviren versucht Spyware nicht, sich weiterzuverbreiten.

SSL-Verschlüsselung
SSL ist die Abkürzung für Secure Sockets Layer, was mit „sichere Sockelschicht“ übersetzt werden kann. Eine Datenübertragung im SSL-Format garantiert, dass persönliche Informationen wie Konto- oder Kreditkartennummern kodiert übertragen werden. So können Dritte diese Daten während der Übertragung nicht manipulieren oder stehlen.

Trojaner
Schadprogramm, das als nützliche Softwareanwendung getarnt ist, im Hintergrund jedoch weitere verdeckte, meist schädliche Funktionen ausführt. Sobald ein Trojaner bewusst durch den Nutzer installiert wurde, werden die mit dem Trojaner eingeschleusten Computerviren aktiv. Durch diese werden in der Regel Daten ausgespäht, gestohlen, gelöscht, verändert, kopiert oder blockiert. Einige Schadsoftware kann auch dazu dienen, den infizierten Rechner zum Teil eines BOT-Netzes zu machen.

Virus
Schadhafte Software (siehe auch „Malware“), die Schäden an Softwareprogrammen oder Betriebssystemen verursacht. Viren können zum Beispiel die Computerleistung reduzieren, Dateien und Software beschädigen oder löschen oder ganze Systeme lahmlegen. Ähnlich wie biologische Viren verbreiten sich Computer-Viren, indem sie sich durch Kopien vervielfältigen und auf andere Computer übertragen.

 

Machen Sie es wie über 35.000 andere Entscheider in Unternehmen und abonnieren Sie unseren Newsletter. Sie erwarten kostenlos und monatlich:

  • Tipps für Ihr Forderungsmanagement
  • Aktuelle Einblicke zu wirtschaftlichen Entwicklungen, Branchen und Ländern
  • Exklusive Einladungen zu Webinaren
newsletter vorschau laptop desktop und mobile