Zusammenfassung
Cybercrime ist eines der dynamischsten Kriminalitätsphänomene unserer Zeit. Die Täter passen sich flexibel an technische und gesellschaftliche Entwicklungen an, agieren arbeitsteilig sowie global vernetzt und fokussieren sich auf lohnenswerte Ziele. Im Fadenkreuz stehen dabei häufig Wirtschaftsunternehmen, Forschungseinrichtungen, öffentliche Verwaltungen und ähnliche Organisationen. Als potenzielle Angriffsziele setzen sie zunehmend auf eine engere Zusammenarbeit und Vernetzung in Sachen Cybersicherheit, Informationssicherheit und IT-Sicherheit. Privatwirtschaftliche und öffentliche Organisationen sowie Behörden sollten mit dem gemeinsamen Ziel agieren, ihre Erkenntnisse bestmöglich untereinander zu teilen, um Daten, Systeme und Anlagen so robust wie möglich gegen Angriffe machen zu können. Kollaboration und Informationsaustausch können so dazu beitragen, besser gegen Cyber-Bedrohungen gerüstet zu sein. Mithilfe effektiver Thread Intelligence und auf Basis von Best Practices und Erkenntnissen aus früheren Angriffen können insgesamt wirksamere Gegenmaßnahmen ergriffen werden, um Schäden abzuwenden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
https://live.handelsblatt.com/event/jahrestagung-cybersecurity/cybersecurity-2022/ (letzter Zugriff 27.03.2023).
- 2.
Sicherheitskontrollen erfüllen oft mehre Ziele gleichzeitig, dienen bspw. sowohl zur Detektion als auch zur Reaktion wie das Incident Management, das Maßnahmen zur Aufdeckung des Vorfalls sowie dessen Bewältigung umfasst.
- 3.
https://www.iso.org/standard/85819.html (letzter Zugriff 27.03.2023).
- 4.
https://www.bka.de/DE/AktuelleInformationen/Veranstaltungen/C3/c3_node.html (letzter Zugriff: 05.04.2023).
- 5.
Abrufbar unter https://mip.bsi.bund.de (letzter Zugriff: 27.03.2023).
Literatur
APWG. (2022). Anti Phishing Working Group, phishing activitiy trends report 3rd quarter 2022. https://docs.apwg.org/reports/apwg_trends_report_q3_2022.pdf. Zugegriffen am 21.06.2023.
BfV. (2022). Sicherheitshinweis für die Wirtschaft 03/2022 vom 17. Mai 2022. https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2022/2022-05-11-wis-hinweis-4.html. Zugegriffen am 21.06.2023.
Bitkom e. V. (2022). Studie Wirtschaftsschutz 2022. https://www.bitkom.org/Bitkom/Publikationen/Studie-Wirtschaftsschutz. Zugegriffen am 21.06.2023.
BKA. (2016). Cybercrime. Bundeslagebild 2015. Bundeskriminalamt (BKA).
BKA. (2019). Bundeslagebild Cybercrime 2018 (S. 5).
BKA. (2020). BKA-Pressemitteilung vom 01.04.2020. https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2020/Presse2020/200401_pmAbteilungCC.html. Zugegriffen am 21.06.2023.
BKA. (2022a). Bundeslagebild Cybercrime 2021. Bundeskriminalamt (BKA).
BKA. (2022b). Pressemitteilung zur Veröffentlichung des Bundeslagebildes Cybercrime vom 9. Mai 2022. https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/220509_PM_CybercrimeBLB.html. Zugegriffen am 21.06.2023.
BKA. (2022c). Polizeiliche Kriminalstatistik 2021, Stand Juni 2022, V 1.0.
BKA. (2023a). Tweet auf dem offiziellen BKA-Kanal. https://twitter.com/bka/status/1638874122108260357. Zugegriffen am 21.06.2023.
BKA. (2023b). Pressemitteilung vom 15.03.2023. https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2023/Presse2023/230314_Geldwaesche_Darknet.html. Zugegriffen am 21.06.2023.
BMI. (2016). Cyber-Sicherheitsstrategie für Deutschland 2016. BMI. (November 2016).
BMI. (2021). Cybersicherheitsstrategie 2021. BMI. https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2021/09/cybersicherheitsstrategie-2021.pdf?__blob=publicationFile&v=2. Zugegriffen am 21.06.2023.
BSI. (2015). Die Lage der IT-Sicherheit in Deutschland 2015. BSI.
BSI. (2022a). Die Lage der IT-Sicherheit in Deutschland 2022. (Stand: Oktober 2022). BSI.
BSI. (2022b). Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung. Version 1.0 (26.09.2022). BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KRITIS/oh-sza.html. Zugegriffen am 27.03.2023.
BSI. (2022c). Broschüre „Allianz für Cyber-Sicherheit“. BSI.
BSI. (2023). IT-Grundschutzkompendium (Edition 2023). BSI. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html. Zugegriffen am 21.06.2023.
BSI. (o.J.). Fragen und Antworten für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach dem IT-Sicherheitsgesetz, https://www.bsi.bund.de/DE/Themen/KRITIS-und-regulierte-Unternehmen/Kritische-Infrastrukturen/KRITIS-FAQ/FAQ-zur-Meldepflicht/faq-zur-meldepflicht_node.html. Zugegriffen am 27.03.2023.
CSSA e.V. (2023). Cyber Security Sharing and Analytics e.V. https://www.cssa.de/. Zugegriffen am 26.03.2023.
Deutsche Telekom. (2015). Datenschutz und Datensicherheit. Bericht 2014 (S. 29). Deutsche Telekom AG. https://www.telekom.com/resource/blob/310304/52348f9f5ca0a6733267df1ade4f82b0/dl-datenschutzbericht-2014-data.pdf. Zugegriffen am 21.06.2023.
DFF. (2023). Deutsches Fraud Forum gegen Telekommunikationsmissbrauch. http://deutschesfraudforum.de/. Zugegriffen am 27.03.2023.
Dreißigacker, A., von Skarczinski, B., & Wollinger, G. R. (2021). Cyberangriffe gegen Unternehmen in Deutschland. Ergebnisse einer Folgebefragung 2020 (KFN-Forschungsberichte No. 162). KFN. https://kfn.de/wp-content/uploads/Forschungsberichte/FB_162.pdf. Zugegriffen am 21.06.2023.
Dreo Radosek, G. (2022). „Europäische Cybersicherheits-Perspektive: Das EU-Projekt CONCORDIA“, Handelsblatt Jahrestagung Cybersecurity 2022, 29.–30.11.2022, Düsseldorf. https://live.handelsblatt.com/event/jahrestagung-cybersecurity/cybersecurity-2022/. Zugegriffen am 27.03.2023.
Fischer-Dieskau, S. (2017). „Umsetzung des IT-SiG – wo stehen wir?“, CAST-Workshop „Herausforderungen bei der Umsetzung von IT-SiG und DSGVO“, 11.05.2017.
Gros, F. (2015). Die Politisierung der Sicherheit. Vom inneren Frieden zur äußeren Bedrohung. Matthes & Seitz Berlin.
Hanßen, H., & Sowa, A. (2018). Meldepflichten an Behörden nach DSGVO, ITSiG und NIS-Richtlinie. <kes>, 4, 20–28.
Kapersky Labs. (2022). „Cybersicherheit in der Supply Chain Deutschlands“. https://go.kaspersky.com/supply-chain-report-de.html. Zugegriffen am 15.06.2023.
Manske, M. (2020). Crime-as-a-Service. Die Neun Säulen – Eine Phänomenbeschreibung. In Kriminalistik – Unabhängige Zeitschrift für die kriminalistische Wissenschaft und Praxis. C.F. Müller.
Meywirth, C. (2016). Crime-as-a-Service. In Kriminalistik – Unabhängige Zeitschrift für die kriminalistische Wissenschaft und Praxis. C.F. Müller.
Meywirth, C. (2022). Die reale Bedrohung aus der virtuellen Welt. In Crisis Prevention. Fachportal für Gefahrenabwehr, Innere Sicherheit und Katastrophenhilfe. https://crisis-prevention.de/kommunikation-it/die-reale-bedrohung-aus-der-virtuellen-welt.html. Zugegriffen am 21.06.2023.
Rüdiger, T.-G., & Bayerl, P. S. (Hrsg.). (2017). Digitale Polizeiarbeit. Springer VS.
Silberbach, F.-M., & Sowa, A. (2017). Cyber Security Intelligence – Kollaborative Ansätze gegen Cyber- und Computerkriminalität. In T.-G. Rüdiger & P. S. Bayerl (Hrsg.), Digitale Polizeiarbeit (S. 109–128). Springer VS.
Sowa, A. (2016). Data Mining und Data Matching versus Datenschutz. In P. Duscha, S. Schreiber, & A. Sowa (Hrsg.), IT-Revision, IT-Audit und IT-Compliance: Neue Ansätze für die IT-Prüfung (S. 185–203). Springer.
Sowa, A. (2017). Management der Informationssicherheit – Kontrolle und Optimierung. Springer.
Trend Micro. (2021). The rise and imminent fall of the N-day exploit market in the cybercriminal underground. https://documents.trendmicro.com/assets/white_papers/wp-the-rise-and-imminent-fall-of-the-n-day-exploit-market-in-the-cybercriminal-underground.pdf. Zugegriffen am 21.06.2023.
ZIT, & BKA. (2023). Gemeinsame Pressemitteilung vom 15. März 2023. https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2023/Presse2023/230314_Geldwaesche_Darknet.html sowie https://twitter.com/bka/status/1638874122108260357. Zugegriffen am 21.06.2023.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2023 Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Meywirth, C., Pauker, A., Sowa, A. (2023). Cybercrime und Cyber Security Intelligence – kollaborative Ansätze gegen Cyber- und Computerkriminalität. In: Rüdiger, TG., Bayerl, P.S. (eds) Handbuch Cyberkriminologie 2. Cyberkriminologie – Theorien, Methoden, Erscheinungsformen. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-35442-8_54
Download citation
DOI: https://doi.org/10.1007/978-3-658-35442-8_54
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-35441-1
Online ISBN: 978-3-658-35442-8
eBook Packages: Social Science and Law (German Language)