• IT-Karriere:
  • Services:

Cybercrime Profiling: Der typische Onlinekriminelle ist ein 34-jähriger Mann

Forscher aus Österreich versuchen herauszufinden, welcher Typ Mensch hinter der steigenden Onlinekriminalität steckt. Dabei identifizieren sie Tätergruppen und können diese bestimmten Straftatbeständen zuordnen.

Artikel veröffentlicht am ,
Durchschnittliche Onlinekriminelle sind Männer Mitte 30.
Durchschnittliche Onlinekriminelle sind Männer Mitte 30. (Bild: Maxpixel/CC0 1.0)

Seit 13 Jahren erforscht Edith Huber die Onlinekriminalität im Nachbarland Österreich. Die Soziologin der Universität Krems interessiert sich dabei besonders für die sich wandelnde Definition von Cybercrime sowie für die Eigenschaften von Tätern und Opfern.

Stellenmarkt
  1. SCHUFA Holding AG, Wiesbaden
  2. PSI Software AG, Essen

Ihren Forschungsergebnissen zufolge, die Huber gemeinsam mit der Soziologin Bettina Pospisil auf der diesjährigen Deepsec-Konferenz in Wien vorgestellt hat, ist der durchschnittliche Cyberkriminelle rund 34 Jahre alt, männlich und alleinstehend. Anders als klischeehafte Darstellungen es oft nahelegen, sind die meisten Täter dagegen keine IT-Profis mit Universitätsabschluss in Informatik. Bei der Mehrheit der untersuchten Cybercrime-Fälle handelt es sich um Identitätsdiebstahl und Racheakte (Revenge-Crime), die sich mit eher simplen Techniken durchführen lassen. Oft bedürfe es gar keines besonderen technischen Könnens, um die untersuchten Angriffe durchzuführen.

Für ihre Arbeit haben sich die Forscherinnen ihrem Vortrag auf der Deepsec zufolge durch Tausende Akten von am Gericht in Wien anhängenden Cybercrime-Fällen gearbeitet.

Schlecht geschützte Konten und schwache Passwörter

"Privatpersonen werden häufig Opfer von Tätern, die sich unerlaubt Zugriff auf Online-Bezahlsysteme verschaffen, beispielsweise in Form von illegalen Überweisungen, Kreditkartenmissbrauch, illegalem Zugang auf Online-Shoppingportale und so weiter", erklärt Huber. Dies sei oft technisch einfach zu bewerkstelligen, da viele Opfer ihre Zugangsdaten nur schlecht schützten oder leicht erratbare Passwörter verwendeten. Diese Vorgehensweise werde auch häufig bei Racheakten angewendet. Zumeist würden Zugangsdaten zu Social-Media-Plattformen wie Facebook, Instagram oder zu E-Mail-Konten gestohlen, mit deren Hilfe anschließend Fotos, Videos oder andere private Informationen gestreut werden können. "Viele Delikte, die früher im Bereich des Stalkings zu subsumieren waren, werden nun über diese Schiene ausgetragen."

"Analysiert man die letzten zehn bis 15 Jahre, kann man massiv den Einfluss der Digitalisierung auf die Onlinekriminalität erkennen", sagt Huber. "Durch Breitbandinitiativen und die stetige Ausweitung der Nutzung mobiler internetfähiger Geräte sowie der Verwendung von Smartphones steigt zudem die Zahl potenzieller Opfer."

Auch Unternehmen werden Opfer

Auch bei Angriffen auf Unternehmen und kritische Infrastrukturen haben sich die Angriffsmethoden laut Huber geändert. Zwar gehe es auch hier sehr häufig um Identitätsdiebstahl, der objektive Schaden dürfte in einem professionellen Umfeld aber oft ungleich höher ausfallen. "Mehr als 60 Prozent der Opfer im Unternehmensbereich fallen in die Kategorien Bank- und Finanzdienstleister", erklärt Huber. "Firmen und kritische Infrastrukturen werden zudem häufiger Opfer sogenannter Core-Cybercrime, also jenen Cybercrime-Delikten, die ausschließlich online existieren." Hierbei spiele vor allem die Zunahme von Malware-, Ransomware- und Social-Engeneering-Attacken eine Rolle.

Dem österreichischen Bundeskriminalamt zufolge steigt die Zahl angezeigter Cybercrime-Fälle stetig - von rund 2.900 im Jahr 2007 auf fast 17.000 im Jahr 2017. Die Aufklärungsrate kann diesem hohen Aufkommen offenbar nicht folgen: Wie die beiden Forscherinnen ermittelt haben, sind zumindest am Wiener Gericht fast 93 Prozent der untersuchten Fälle ungelöst.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Star Wars Jedi: Fallen Order für 44,99€, Borderlands 3 für 31,90€, Red Dead Redemption...
  2. (heute Astro Gaming A10 Headset PS4 für 45,00€)
  3. 249,99€
  4. 119,99€

Eheran 04. Dez 2018

Der Durchschnittsmensch ist bestimmt auch grob so alt. Die Aussage hat wirklich einen...

Tr1umph 04. Dez 2018

Das sehe ich anders. Meiner Ansicht nach haben IT-Profis ganz einfach durch ihren Job...

tearcatcher 04. Dez 2018

YESSSSSSS

mehrfachgesperrt 03. Dez 2018

Ja, und ich möchte dass ihr mich Loretta nennt...

ZeldaFreak 03. Dez 2018

Offline lernen die Leute ja relativ schnell, wie sie sich zu schützen haben aber Online...


Folgen Sie uns
       


55-Zoll-OLED-Monitor von Alienware - Test

Mit 120 Hz, 4K-Auflösung und 55-Zoll-Panel ist der AW5520qf ein riesiger Gaming-Monitor. Darauf macht es besonders Spaß, Monster in Borderlands 3 zu besiegen. Wäre da nicht die ziemlich niedrige Ausleuchtung.

55-Zoll-OLED-Monitor von Alienware - Test Video aufrufen
Elektroschrott: Kauft keine kleinen Konsolen!
Elektroschrott
Kauft keine kleinen Konsolen!

Ich bin ein Fan von Retro. Und ein Fan von Games. Und ich habe den kleinen Plastikschachteln mit ihrer schlechten Umweltbilanz wirklich eine Chance gegeben. Aber es hilft alles nichts.
Ein IMHO von Martin Wolf

  1. IMHO Porsche prescht beim Preis übers Ziel hinaus
  2. Gaming Konsolenkrieg statt Spielestreaming

Staupilot: Der Zulassungsstau löst sich langsam auf
Staupilot
Der Zulassungsstau löst sich langsam auf

Nach jahrelangen Verhandlungen soll es demnächst internationale Zulassungskriterien für hochautomatisierte Autos geben. Bei höheren Automatisierungsgraden strebt die Bundesregierung aber einen nationalen Alleingang an.
Ein Bericht von Friedhelm Greis

  1. San José Bosch und Daimler starten autonomen Taxidienst
  2. Autonomes Fahren Ermittler geben Testfahrerin Hauptschuld an Uber-Unfall
  3. Ermittlungsberichte Wie die Uber-Software den tödlichen Unfall begünstigte

Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

    •  /