Select your country

Not finding what you are looking for, select your country from our regional selector:

Suche

Inside the criminal mind - Anwendung kriminologischer Theorien auf Cy-X

Warum begehen Menschen Verbrechen? Welche Schwellenwerte könnten sie einschränken und was "motiviert" sie in die falsche Richtung? Auch wenn wir seit Bonnie & Clyde einen weiten Weg zurückgelegt haben, lassen sich einige der gleichen kriminologischen Grundsätze auch auf die Cyberkriminalität anwenden.   

In einem früheren Artikel haben wir uns die Definition und die Opfer von Cy-X, dem Verbrechen der Cyber-Erpressung, näher angesehen. In diesem Artikel untersuchen wir die Anwendung der kriminologischen Theorie der Routine Activity Theory (RAT) auf das Problem von Cy-X. Dies wird uns helfen, Cy-X zu verstehen und herauszufinden, wie wir darauf hinarbeiten können, es einzudämmen.

Anwendung von RAT auf Cy-X

Das 1979 von Cohen & Felson entwickelte RAT besagt, dass es drei Elemente gibt, die in ihrer Kombination zu Verbrechen führen: 

  • Ein motivierter Täter
  • Ein geeignetes Ziel, entweder eine Person oder ein Objekt
  • Das Fehlen eines fähigen Beschützers (der eine Person oder ein Objekt sein kann) 

Erforschen wir also diese drei Elemente und die Möglichkeiten, jeden dieser Faktoren zu verringern.

Ein motivierter Täter

Nach dem RAT kann ein motivierter Täter entweder eine Einzelperson oder eine Gruppe sein, der sowohl die Tendenz als auch die Fähigkeit hat, ein Verbrechen zu begehen. Die Theorie untersucht die Faktoren, die dazu beitragen, dass ein Verbrechen für eine "rationale" Person eine ausreichend attraktive Option darstellt. 

An den meisten Aktivitäten im Bereich der Internetkriminalität sind mehrere Personen beteiligt, die als Gruppe zusammenarbeiten und jeweils über ihre eigenen speziellen Fähigkeiten verfügen. Ein Täter ist daher in der Regel nur ein Teil in einer größeren Kette. Außerdem sehen Kriminelle ihren Opfern nicht mehr in die Augen, während sie sie mit vorgehaltener Waffe festhalten und darauf warten, dass der Kassierer in der Bank die Taschen auffüllt. Moralische Einwände gegenüber einem "digitalen" Opfer lassen sich leichter beiseite schieben, wenn sie abstrakt bleiben.

Verringerung der Motivation des Täters

Wir nennen drei Möglichkeiten, die Motivation eines potenziellen Täters zu verringern.

1. Gezielte Anstrengungen zur Verringerung der Neutralisierungstechniken von Kriminellen

Erpresser wenden eine Technik an, die in der Kriminologie als "Neutralisierung" bekannt ist - ein Mittel zur Überwindung der moralischen Hindernisse für die Begehung einer Straftat. Sie stellen sich der Welt gegenüber positiv dar. Sie appellieren natürlich an diejenigen, die nur ein kleiner Teil einer großen Gruppe sind.

Diese Neutralisierungstechniken sollten als Teil einer umfassenderen Strategie angegangen werden.

2. Koordinierte Strafverfolgungsmaßnahmen

Die Angst, hinter Gittern zu landen, kann Menschen davon abhalten, eine Straftat zu begehen. Die Polizeiarbeit im Cyberspace ist von Natur aus eine Herausforderung, zumal die Cyberkriminalität nicht an Landesgrenzen Halt macht. Eine wirksame internationale Zusammenarbeit bei der Strafverfolgung wird so lange schwierig bleiben, bis sich die Weltgemeinschaft gemeinsam auf eine Reihe von Normen und Standards geeinigt hat, die festlegen, welche Arten von Cyberangriffen in den akzeptierten Bereich des Wettbewerbs zwischen Nationen fallen, ohne dabei nachteilige Auswirkungen auf die Zivil- und Geschäftswelt im Allgemeinen zu haben.

3. Verringerung des Geldflusses von Opfern

Geld ist offensichtlich ein großer Motivator für die Begehung einer Straftat, und der Täter muss nicht mehr auf den Kassierer warten. In einem früheren Blog haben wir bereits erwähnt, dass Kryptowährungen dazu beigetragen haben, dass Ransomware zu einem rentablen Geschäftsmodell der Cyberkriminalität geworden ist. 

Daher ist die Unterbrechung der Zahlungskanäle ein wirksames, vielleicht sogar das einzige wirksame Mittel zur Bekämpfung der Internetkriminalität. Es gibt drei weitreichende Hebel, die eingesetzt werden könnten, um den Zahlungsfluss zu unterbrechen, nämlich:

  • Regulierung der Zahlungen durch die Opfer
  • Regulierung von Kryptowährungssystemen und Dienstleistern
  • Regulierung von Cyber-Versicherungspolicen und Zahlungen

Ein geeignetes Opfer

RAT verwendet das Akronym VIVA, um die Faktoren zu beschreiben, die ein Opfer geeignet machen: Value (Wert), Inertia (Trägheit), Visibility (Sichtbarkeit) und Access (Zugang). Diese Faktoren können alle auf potenzielle Cy-X-Opfer angewandt werden, zu denen wir ein weiteres V, nämlich Vulnerability, hinzugefügt haben.

Verringerung der Eignung eines Opfers

Analysen von RAT in Bezug auf die reale Kriminalität legen nahe, dass es einfache Routineentscheidungen gibt, die Sie weniger anfällig für Angriffe machen können. Je verletzlicher das Opfer ist, desto größer ist die Wahrscheinlichkeit, dass der Täter die Straftat begeht. 

Die folgenden Schritte können unternommen werden, um die Eignung des Opfers in Cy-X auf der Grundlage der VVIVA-Variablen zu verringern:

  1. Verringerung der Sichtbarkeit durch Verkleinerung der Angriffsfläche.
  2. Verringerung der Verwundbarkeit durch Anpassung von Routinepraktiken und Verbesserung der Sicherheitshygiene.
  3. Verringerung der Zeit, die einem Angreifer nach einer Kompromittierung zur Verfügung steht, durch Detection und Engagement, um den verfügbaren Zugang zu reduzieren.
  4. Erhöhung der Trägheit durch Verschlüsselung, Digital Rights Management und Honigtokens, um es einem Kriminellen zu erschweren, einen digitalen Vermögenswert zu bewegen.
  5. Verringerung des Wertes digitaler Bestände für das Opfer durch Verringerung der Abhängigkeit von Beständen oder Gewährleistung der Ausfallsicherheit durch Backups und Wiederherstellungsprozesse.

Das Fehlen von fähigen Beschützern

Beschützer können nach dem RAT-Rahmenwerk entweder eine Person oder ein Objekt sein. Offensichtliche Beschützer in der realen Welt sind die Polizei und das Schloss an Ihrer Haustür. 

In der Welt der Cybersicherheit ist es einfach, einen Wächter als technisches Instrument zu sehen, wie z. B. eine Firewall. Die von uns eingesetzten Sicherheitstechnologien sind mit realen Kontrollen wie Toren, Schlössern und Kameras vergleichbar. 

Das "Fehlen" eines geeigneten Beschützers würde in diesem Fall auf ein Versagen der Sicherheitskontrollen hinweisen, z. B. bei der Patch-Verwaltung, es kann sich aber auch auf einen Mangel an Cybersicherheitsexperten beziehen oder auf normale Menschen, denen es an Sicherheitswissen und -bewusstsein fehlt, um als "fähig" zu gelten.  

Denn Hüterschaft ist weit mehr als nur Technologie. Sie umfasst auch Menschen und Gruppen, die in einer formellen oder informellen Funktion handeln.

Verbesserung geeigneter Beschützer

Um die Überwachung im Cyberspace zu verstärken, müssen wir die technologische Komponente und den menschlichen Faktor berücksichtigen.  

  1. Wir müssen das begrenzte Potenzial der Sicherheitstechnologien angesichts der Komplexität des Cyberspace erkennen. Die Sicherheitstechnologien, die wir normalerweise einsetzen, sind bequemerweise analog zu den Kontrollen, die wir in der physischen Welt einsetzen. Die Komplexität im Cyberspace nimmt jedoch exponentiell zu, so dass die Technologien nicht immer die ihnen zugedachte Rolle erfüllen können.
  2. Nutzen Sie die Macht der Gemeinschaft in Partnerschaft mit Security Service Providern und Strafverfolgungsbehörden. Der Schutz muss in erster Linie von einer Gemeinschaft ausgehen, die sich selbst schützen will und bereit ist, dafür Zeit und Mühe zu investieren. Aus dieser gemeinschaftszentrierten Führung heraus können Partnerschaften mit den Strafverfolgungsbehörden und professionellen Dienstleistern entstehen, und hierin liegt eine besondere Rolle für die Sicherheitsbranche.

 

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.