Abo
  • IT-Karriere:

Cybercrime Profiling: Der typische Onlinekriminelle ist ein 34-jähriger Mann

Forscher aus Österreich versuchen herauszufinden, welcher Typ Mensch hinter der steigenden Onlinekriminalität steckt. Dabei identifizieren sie Tätergruppen und können diese bestimmten Straftatbeständen zuordnen.

Artikel veröffentlicht am ,
Durchschnittliche Onlinekriminelle sind Männer Mitte 30.
Durchschnittliche Onlinekriminelle sind Männer Mitte 30. (Bild: Maxpixel/CC0 1.0)

Seit 13 Jahren erforscht Edith Huber die Onlinekriminalität im Nachbarland Österreich. Die Soziologin der Universität Krems interessiert sich dabei besonders für die sich wandelnde Definition von Cybercrime sowie für die Eigenschaften von Tätern und Opfern.

Stellenmarkt
  1. operational services GmbH & Co. KG, Wolfsburg
  2. Interhyp Gruppe, München

Ihren Forschungsergebnissen zufolge, die Huber gemeinsam mit der Soziologin Bettina Pospisil auf der diesjährigen Deepsec-Konferenz in Wien vorgestellt hat, ist der durchschnittliche Cyberkriminelle rund 34 Jahre alt, männlich und alleinstehend. Anders als klischeehafte Darstellungen es oft nahelegen, sind die meisten Täter dagegen keine IT-Profis mit Universitätsabschluss in Informatik. Bei der Mehrheit der untersuchten Cybercrime-Fälle handelt es sich um Identitätsdiebstahl und Racheakte (Revenge-Crime), die sich mit eher simplen Techniken durchführen lassen. Oft bedürfe es gar keines besonderen technischen Könnens, um die untersuchten Angriffe durchzuführen.

Für ihre Arbeit haben sich die Forscherinnen ihrem Vortrag auf der Deepsec zufolge durch Tausende Akten von am Gericht in Wien anhängenden Cybercrime-Fällen gearbeitet.

Schlecht geschützte Konten und schwache Passwörter

"Privatpersonen werden häufig Opfer von Tätern, die sich unerlaubt Zugriff auf Online-Bezahlsysteme verschaffen, beispielsweise in Form von illegalen Überweisungen, Kreditkartenmissbrauch, illegalem Zugang auf Online-Shoppingportale und so weiter", erklärt Huber. Dies sei oft technisch einfach zu bewerkstelligen, da viele Opfer ihre Zugangsdaten nur schlecht schützten oder leicht erratbare Passwörter verwendeten. Diese Vorgehensweise werde auch häufig bei Racheakten angewendet. Zumeist würden Zugangsdaten zu Social-Media-Plattformen wie Facebook, Instagram oder zu E-Mail-Konten gestohlen, mit deren Hilfe anschließend Fotos, Videos oder andere private Informationen gestreut werden können. "Viele Delikte, die früher im Bereich des Stalkings zu subsumieren waren, werden nun über diese Schiene ausgetragen."

"Analysiert man die letzten zehn bis 15 Jahre, kann man massiv den Einfluss der Digitalisierung auf die Onlinekriminalität erkennen", sagt Huber. "Durch Breitbandinitiativen und die stetige Ausweitung der Nutzung mobiler internetfähiger Geräte sowie der Verwendung von Smartphones steigt zudem die Zahl potenzieller Opfer."

Auch Unternehmen werden Opfer

Auch bei Angriffen auf Unternehmen und kritische Infrastrukturen haben sich die Angriffsmethoden laut Huber geändert. Zwar gehe es auch hier sehr häufig um Identitätsdiebstahl, der objektive Schaden dürfte in einem professionellen Umfeld aber oft ungleich höher ausfallen. "Mehr als 60 Prozent der Opfer im Unternehmensbereich fallen in die Kategorien Bank- und Finanzdienstleister", erklärt Huber. "Firmen und kritische Infrastrukturen werden zudem häufiger Opfer sogenannter Core-Cybercrime, also jenen Cybercrime-Delikten, die ausschließlich online existieren." Hierbei spiele vor allem die Zunahme von Malware-, Ransomware- und Social-Engeneering-Attacken eine Rolle.

Dem österreichischen Bundeskriminalamt zufolge steigt die Zahl angezeigter Cybercrime-Fälle stetig - von rund 2.900 im Jahr 2007 auf fast 17.000 im Jahr 2017. Die Aufklärungsrate kann diesem hohen Aufkommen offenbar nicht folgen: Wie die beiden Forscherinnen ermittelt haben, sind zumindest am Wiener Gericht fast 93 Prozent der untersuchten Fälle ungelöst.



Anzeige
Top-Angebote
  1. mit Gutschein: NBBCORSAIRLUYB19
  2. (u. a. HP Omen 25 FHD-Monitor mit 144 Hz für 175€ statt 199,99€ im Vergleich)
  3. (u. a. mit TV- und Fotoangeboten)
  4. 19€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis!

Eheran 04. Dez 2018

Der Durchschnittsmensch ist bestimmt auch grob so alt. Die Aussage hat wirklich einen...

Tr1umph 04. Dez 2018

Das sehe ich anders. Meiner Ansicht nach haben IT-Profis ganz einfach durch ihren Job...

tearcatcher 04. Dez 2018

YESSSSSSS

mehrfachgesperrt 03. Dez 2018

Ja, und ich möchte dass ihr mich Loretta nennt...

ZeldaFreak 03. Dez 2018

Offline lernen die Leute ja relativ schnell, wie sie sich zu schützen haben aber Online...


Folgen Sie uns
       


Asus Prime Utopia angesehen

Asus zeigt auf der Computex 2019 eine Ideenstudie für ein neues High-End-Mainboard.

Asus Prime Utopia angesehen Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

    •  /