Skip to main content

Bearbeitung von Cyberangriffen unter Berücksichtigung der polizeilichen Vorschriftenlage und fachliche, technische und rechtliche Determinanten erfolgreicher Cyberoperationen gegen angreifende Infrastrukturen und Tätergruppierungen (Hack Back)

  • Living reference work entry
  • First Online:
Handbuch Cyberkriminologie
  • 171 Accesses

Zusammenfassung

Ransomware-Angriffe, bei denen die Tatausführenden nicht nur die Systeme verschlüsseln, sondern sich zudem im Vorfeld der Taten in den Systemen der geschädigten Unternehmen bewegen, um die Kronjuwelen der Firmen zu finden und diese zu exfiltrieren, nehmen stark zu. Die Daten werden genutzt, um den Druck auf die Firmen durch die Drohung mit der Veröffentlichung der Daten zu erhöhen. Dazu werden kurzfristige Ultimaten gestellt und Lösegelder in Millionenhöhe gefordert. Der Autor beschreibt die polizeilichen Herausforderungen und bringt dabei seine Erfahrungen als Einsatzleiter des LKA NRW in Ermittlungslagen bei Advanced Persistent Threats und Polizeiführer in Cybererpressungs- sowie weiteren themenspezifischen Einsatzlagen ein. Er beleuchtet die gefahrenabwehrenden rechtlichen Möglichkeiten bis hin zu operativen Gefahrenabwehrmaßnahmen (Hack Back) und berücksichtigt dabei auch Fragen des Personals, der polizeilichen Organisation sowie der polizeilichen Informationsgewinnung und des Informationsaustausches unter Berücksichtigung der rechtlichen Rahmenbedingungen. Er beleuchtet zudem die Risiken, die sich für die Geschädigten aus einer Zahlung des geforderten Lösegeldes ergeben können und prüft Anpassungsmöglichkeiten.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Notes

  1. 1.

    https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Dienstleister_APT-Response-Liste.html

  2. 2.

    Vormals Doppelpaymer (Abrams, 2021).

  3. 3.

    In einigen Ländern auch als Sonderkommissionen (SoKo) bezeichnet.

  4. 4.

    Deutsch auch als gemeinsame Ermittlungsgruppe GEG bezeichnet.

Literatur

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Dirk Kunze .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2022 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this entry

Check for updates. Verify currency and authenticity via CrossMark

Cite this entry

Kunze, D. (2022). Bearbeitung von Cyberangriffen unter Berücksichtigung der polizeilichen Vorschriftenlage und fachliche, technische und rechtliche Determinanten erfolgreicher Cyberoperationen gegen angreifende Infrastrukturen und Tätergruppierungen (Hack Back). In: Rüdiger, TG., Bayerl, P.S. (eds) Handbuch Cyberkriminologie. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-35450-3_22-1

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-35450-3_22-1

  • Received:

  • Accepted:

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-35450-3

  • Online ISBN: 978-3-658-35450-3

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics