Abo
  • IT-Karriere:

Cybercrime Profiling: Der typische Onlinekriminelle ist ein 34-jähriger Mann

Forscher aus Österreich versuchen herauszufinden, welcher Typ Mensch hinter der steigenden Onlinekriminalität steckt. Dabei identifizieren sie Tätergruppen und können diese bestimmten Straftatbeständen zuordnen.

Artikel veröffentlicht am ,
Durchschnittliche Onlinekriminelle sind Männer Mitte 30.
Durchschnittliche Onlinekriminelle sind Männer Mitte 30. (Bild: Maxpixel/CC0 1.0)

Seit 13 Jahren erforscht Edith Huber die Onlinekriminalität im Nachbarland Österreich. Die Soziologin der Universität Krems interessiert sich dabei besonders für die sich wandelnde Definition von Cybercrime sowie für die Eigenschaften von Tätern und Opfern.

Stellenmarkt
  1. S&G Automobil AG, Karlsruhe-Knielingen
  2. OSRAM GmbH, München

Ihren Forschungsergebnissen zufolge, die Huber gemeinsam mit der Soziologin Bettina Pospisil auf der diesjährigen Deepsec-Konferenz in Wien vorgestellt hat, ist der durchschnittliche Cyberkriminelle rund 34 Jahre alt, männlich und alleinstehend. Anders als klischeehafte Darstellungen es oft nahelegen, sind die meisten Täter dagegen keine IT-Profis mit Universitätsabschluss in Informatik. Bei der Mehrheit der untersuchten Cybercrime-Fälle handelt es sich um Identitätsdiebstahl und Racheakte (Revenge-Crime), die sich mit eher simplen Techniken durchführen lassen. Oft bedürfe es gar keines besonderen technischen Könnens, um die untersuchten Angriffe durchzuführen.

Für ihre Arbeit haben sich die Forscherinnen ihrem Vortrag auf der Deepsec zufolge durch Tausende Akten von am Gericht in Wien anhängenden Cybercrime-Fällen gearbeitet.

Schlecht geschützte Konten und schwache Passwörter

"Privatpersonen werden häufig Opfer von Tätern, die sich unerlaubt Zugriff auf Online-Bezahlsysteme verschaffen, beispielsweise in Form von illegalen Überweisungen, Kreditkartenmissbrauch, illegalem Zugang auf Online-Shoppingportale und so weiter", erklärt Huber. Dies sei oft technisch einfach zu bewerkstelligen, da viele Opfer ihre Zugangsdaten nur schlecht schützten oder leicht erratbare Passwörter verwendeten. Diese Vorgehensweise werde auch häufig bei Racheakten angewendet. Zumeist würden Zugangsdaten zu Social-Media-Plattformen wie Facebook, Instagram oder zu E-Mail-Konten gestohlen, mit deren Hilfe anschließend Fotos, Videos oder andere private Informationen gestreut werden können. "Viele Delikte, die früher im Bereich des Stalkings zu subsumieren waren, werden nun über diese Schiene ausgetragen."

"Analysiert man die letzten zehn bis 15 Jahre, kann man massiv den Einfluss der Digitalisierung auf die Onlinekriminalität erkennen", sagt Huber. "Durch Breitbandinitiativen und die stetige Ausweitung der Nutzung mobiler internetfähiger Geräte sowie der Verwendung von Smartphones steigt zudem die Zahl potenzieller Opfer."

Auch Unternehmen werden Opfer

Auch bei Angriffen auf Unternehmen und kritische Infrastrukturen haben sich die Angriffsmethoden laut Huber geändert. Zwar gehe es auch hier sehr häufig um Identitätsdiebstahl, der objektive Schaden dürfte in einem professionellen Umfeld aber oft ungleich höher ausfallen. "Mehr als 60 Prozent der Opfer im Unternehmensbereich fallen in die Kategorien Bank- und Finanzdienstleister", erklärt Huber. "Firmen und kritische Infrastrukturen werden zudem häufiger Opfer sogenannter Core-Cybercrime, also jenen Cybercrime-Delikten, die ausschließlich online existieren." Hierbei spiele vor allem die Zunahme von Malware-, Ransomware- und Social-Engeneering-Attacken eine Rolle.

Dem österreichischen Bundeskriminalamt zufolge steigt die Zahl angezeigter Cybercrime-Fälle stetig - von rund 2.900 im Jahr 2007 auf fast 17.000 im Jahr 2017. Die Aufklärungsrate kann diesem hohen Aufkommen offenbar nicht folgen: Wie die beiden Forscherinnen ermittelt haben, sind zumindest am Wiener Gericht fast 93 Prozent der untersuchten Fälle ungelöst.



Anzeige
Spiele-Angebote
  1. 3,99€
  2. (-79%) 12,50€
  3. 4,19€
  4. (-40%) 29,99€

Eheran 04. Dez 2018

Der Durchschnittsmensch ist bestimmt auch grob so alt. Die Aussage hat wirklich einen...

Tr1umph 04. Dez 2018

Das sehe ich anders. Meiner Ansicht nach haben IT-Profis ganz einfach durch ihren Job...

tearcatcher 04. Dez 2018

YESSSSSSS

mehrfachgesperrt 03. Dez 2018

Ja, und ich möchte dass ihr mich Loretta nennt...

ZeldaFreak 03. Dez 2018

Offline lernen die Leute ja relativ schnell, wie sie sich zu schützen haben aber Online...


Folgen Sie uns
       


Asus Zephyrus G GA502 - Test

Sparsamer Sprinter mit dunklem Display: das Zephyrus G GA502 im Test.

Asus Zephyrus G GA502 - Test Video aufrufen
Sonos Move im Test: Der vielseitigste Lautsprecher von Sonos
Sonos Move im Test
Der vielseitigste Lautsprecher von Sonos

Der Move von Sonos überzeugt durch Bluetooth und ist dank Akku und stabilem Gehäuse vorzüglich für den Außeneinsatz geeignet. Bei den Funktionen ist der Lautsprecher leider nicht so smart wie er sein könnte.
Ein Test von Ingo Pakalski

  1. Update für Multiroom-Lautsprecher Sonos-App spielt keine lokalen Inhalte mehr vom iPhone ab
  2. Smarter Lautsprecher Erster Sonos-Lautsprecher mit Akku und Bluetooth
  3. Soundbars Audiohersteller Teufel investiert in eigene Ladenkette

IAA 2019: PS-Wahn statt Visionen
IAA 2019
PS-Wahn statt Visionen

IAA 2019 Alle Autobosse bekennen sich auf der IAA zur Nachhaltigkeit, doch auf den Ständen findet man weiterhin viele große, spritfressende Modelle. Dabei stellt sich die grundsätzliche Frage: Ist das Konzept der Automesse noch zeitgemäß?
Eine Analyse von Dirk Kunde


    Programmiersprache: Java 13 bringt mehrzeilige Strings mit Textblöcken
    Programmiersprache
    Java 13 bringt mehrzeilige Strings mit Textblöcken

    Die Sprache Java steht im Ruf, eher umständlich zu sein. Die Entwickler versuchen aber, viel daran zu ändern. Mit der nun verfügbaren Version Java 13 gibt es etwa Textblöcke, mit denen sich endlich angenehm und ohne unnötige Umstände mehrzeilige Strings definieren lassen.
    Von Nicolai Parlog

    1. Java Offenes Enterprise-Java Jakarta EE 8 erschienen
    2. Microsoft SQL-Server 2019 bringt kostenlosen Java-Support
    3. Paketmanagement Java-Dependencies über unsichere HTTP-Downloads

      •  /