Cybersicherheit / Cyberkriminalität
Warum wirksamer Schutz heute unverzichtbar ist
290 Mrd. €
Laut der Bitkom-Studie „Wirtschaftsschutz 2025“ verursacht Cyberkriminalität (inklusive Datendiebstahl, Industriespionage und Sabotage) in Deutschland einen jährlichen Schaden von rund 280 bis 290 Milliarden Euro.
Hauptrisiken
- Datenraub - Erpressung
- Diebstahl von IT-Ausrüstung
- Digitale Industriespionage
- Sabotage
Cyberattacken dominieren
Die digitale Bedrohungslandschaft
Cyberattacken-Volumen
Laut Angaben der Deutschen Bundesbank werden dort pro Minute über 5.000 Cyberangriffe identifiziert.
Präsident Joachim Nagel beschreibt die Situation als "ständigen Wettlauf" zwischen Angreifern und Verteidigern.
Konkrete Auswirkungen
Die Bedrohungslage hat direkte Konsequenzen für die Sicherheitspolitik:
- 290 Mrd. € Schaden für Deutschland (2025)
- Hauptverantwortliche: Hacker / ausländische Geheimdienste
- Neue Abwehrzentren sind vonnöten
Angriffsmethoden
Gängige Techniken von Cyberkriminellen
Phishing
Gefälschte E-Mails oder Websites, die persönliche Daten abgreifen wollen.
Ransomware
Schadsoftware, die Daten verschlüsselt und Lösegeld für die Freigabe fordert.
Social Engineering
Manipulation von Menschen, um an vertrauliche Informationen zu gelangen.
Trojaner
Getarnte Schadsoftware, die als harmlose Datei eingeschleust wird.
Trojaner - Das trojanische Pferd der Cyberkriminalität
Hauptverbreitungswege:
- Phishing-E-Mails: Als Anhang getarnt
- Software-Downloads: Gefälschte Programme
- Infizierte Websites: Drive-by-Downloads
Funktionsweise:
- Hintertüren im System öffnen
- Zugangsdaten ausspähen
- System überwachen und kontrollieren
Passwörter & Sicherheit
Die erste Verteidigungslinie schützen
Sichere Passwörter
- Mindestens 12 Zeichen
- Groß- und Kleinbuchstaben
- Zahlen und Sonderzeichen
- Keine persönlichen Informationen
- Unterschiedliche Passwörter pro Dienst
Passwort-Manager
Verwenden Sie einen Passwort-Manager, um:
- Sichere Passwörter zu generieren
- Passwörter verschlüsselt zu speichern
- Regelmäßige Passwortwechsel zu automatisieren
- Passwörter auf allen Geräten zu synchronisieren
Lassen Sie Ihr Passwort auf Sicherheit prüfen: Per E-Mail prüfen lassen
Cookies & Web-Tracker
Wie das Internet uns verfolgt
Was sind Cookies?
Kleine Textdateien, die Websites auf Ihrem Gerät speichern
- Session-Cookies (temporär)
- Persistente Cookies (dauerhaft)
- Third-Party-Cookies (von Drittanbietern)
Schutzmaßnahmen
Wie Sie sich vor unerwünschtem Tracking schützen
- Browser-Einstellungen anpassen
- Privacy-Erweiterungen nutzen
- Regelmäßig Cookies löschen
Digitaler Fußabdruck
Die Spuren, die Sie im Internet hinterlassen
Was wird gesammelt?
Besuchte Websites, Verweildauer, Klicks
IP-Adresse, Browser-Typ, Betriebssystem
GPS, WLAN-Netzwerke, Mobilfunkmasten
Risiken & Schutz
- Identitätsdiebstahl
- Gezielte Werbung
- Phishing-Angriffe
- Datenhandel
Moderne Authentifizierung
Sichere Zugangskontrolle im digitalen Zeitalter
Biometrie
Körperliche Merkmale als Schlüssel
- Face ID / Gesichtserkennung
- Fingerabdruck-Scanner
- Iris-Scan
- Spracherkennung
Zwei-Faktor-Authentifizierung (2FA)
Doppelte Sicherheit für Ihre Konten
- SMS-Codes
- Authenticator-Apps
- Hardware-Tokens
- Biometrie + Passwort
Sicherheitslücken
Wo Authentifizierung scheitern kann
- Social Engineering
- Phishing-Angriffe
- Biometrie-Spoofing
- Schwachstellen in Apps
Technische Grundlagen
Wie Cybersicherheit technisch funktioniert
Verschlüsselung
- Symmetrische Verschlüsselung
- Asymmetrische Verschlüsselung
- Digitale Zertifikate
- SSL/TLS für Web-Sicherheit
Netzwerksicherheit
- Firewalls und Router
- VPN (Virtual Private Network)
- Intrusion Detection Systeme
- WLAN-Sicherheit (WPA3)
Anonymität & DarkNet
Das Unsichtbare Internet verstehen
Das Internet-Eisbergmodell
- Clear Web (ca. 4%) Öffentlich zugängliche Websites (Google, Facebook, etc.)
- Deep Web (ca. 90%) Nicht-indexierte Inhalte (E-Mails, Datenbanken, Paywalls)
- Darknet (ca. 6%) Anonyme Netzwerke (Tor, I2P, Freenet)
Tor-Netzwerk
Das Tor-Netzwerk (The Onion Router) ermöglicht anonymes Surfen durch mehrfache Verschlüsselung und Routing über mehrere Knotenpunkte.
Vor- und Nachteile
Vorteile
- Anonymität
- Zensurumgehung
- Whistleblowing
- Privatsphäre
Risiken
- Illegale Aktivitäten
- Langsame Geschwindigkeit
- Überwachungsrisiko
- Schadsoftware
Anonymität & DarkNet
Das Unsichtbare Internet verstehen
Das Internet-Eisbergmodell
- Clear Web (ca. 4%) Öffentlich zugängliche Websites (Google, Facebook, etc.)
- Deep Web (ca. 90%) Nicht-indexierte Inhalte (E-Mails, Datenbanken, Paywalls)
- Darknet (ca. 6%) Anonyme Netzwerke (Tor, I2P, Freenet)
Tor-Netzwerk
Das Tor-Netzwerk (The Onion Router) ermöglicht anonymes Surfen durch mehrfache Verschlüsselung und Routing über mehrere Knotenpunkte.
Vor- und Nachteile
Vorteile
- Anonymität
- Zensurumgehung
- Whistleblowing
- Privatsphäre
Risiken
- Illegale Aktivitäten
- Langsame Geschwindigkeit
- Überwachungsrisiko
- Schadsoftware
Kriminelle Chat-Dienste & verschlüsselte Kommunikation
🔒 EncroChat
Niederländisches Unternehmen, bot bis 2020 verschlüsselte Smartphones an
- Besonderheit: Spezielle EncroChat-Handys mit vorinstallierter Verschlüsselung
- Preis: ~1.000€ für 6 Monate inkl. Service
- Funktion: Automatische Löschung von Nachrichten, Dual-SIM mit separatem Encro-Betriebssystem
- Status: Durch Europol im Juni 2020 erfolgreich infiltrert (Operation "Venetic")
- Folge: Über 800 Festnahmen europaweit
☁️ Sky ECC
Kanadischer Anbieter, spezialisiert auf sichere Unternehmenskommunikation
- Verschlüsselung: Ende-zu-Ende mit eigenen Servern in Kanada
- Preismodell: Abo-Modell (ca. 20-40€ pro Monat)
- Besonderheit: Remote-Löschung bei Verlust, keine Speicherung auf Servern
- Zugriff 2021: Französische und niederländische Polizei knackte Verschlüsselung
- Über 1.000 Durchsuchungen weltweit
🤖 Anom
Von FBI und AFP betriebene "Honeypot"-Plattform
- Besonderheit: Vom FBI entwickelte und vertriebene "sichere" Chat-App
- Verbreitung: Über kriminelle Netzwerke als sicher beworben
- Die Ironie: Alle Nachrichten wurden direkt an FBI und Polizei weitergeleitet
- Laufzeit: 2018-2021, über 12.000 Nutzer in 100 Ländern
- Über 800 Festnahmen in 16 Ländern
Weitere kriminelle Chat-Dienste
| Dienst | Merkmal | Status |
|---|---|---|
| Wickr | Selbstlöschende Nachrichten, Ende-zu-Ende | Von Amazon übernommen |
| Signal | Open Source, starke Verschlüsselung | Legal, weit verbreitet |
| Telegram | Geheime Chats mit Ende-zu-Ende | Teilweise legal |
| Threema | Schweizer Anbieter, anonym nutzbar | Legal |
Die Lehren aus EncroChat & Co.
Die Erfolge der Polizei bei der Infiltration dieser Dienste zeigen:
- ❌ Keine hundertprozentige Sicherheit - jeder Dienst kann kompromittiert werden
- 🔍 Strafverfolgungsbehörden investieren massiv in technische Überwachung
- ⚖️ Selbst vermeintlich "anonyme" Dienste sind angreifbar
- 📱 Physischer Zugriff auf Geräte bleibt die größte Schwachstelle
Zeitstrahl der großen Operationen:
Wichtig zu verstehen:
Diese Dienste wurden von Kriminellen genutzt, weil sie vermeintlich "sicher" waren. Die Beispiele EncroChat, Sky ECC und Anom zeigen jedoch: Kein Dienst ist vor Strafverfolgungsbehörden sicher. Die Polizei arbeitet international zusammen und investiert massiv in die Infiltration solcher Plattformen.
Kryptowährungen
Digitale Währungen und Blockchain-Technologie
Blockchain
Dezentrale, fälschungssichere Transaktionsregister
- Dezentralisierung
- Transparenz
- Unveränderlichkeit
- Smart Contracts
Bitcoin & Co.
Die bekanntesten Kryptowährungen
- Bitcoin (BTC)
- Ethereum (ETH)
- Ripple (XRP)
- Litecoin (LTC)
Sicherheitsaspekte
Risiken und Schutz bei Kryptowährungen
- Wallet-Sicherheit
- Exchange-Hacks
- Private Keys schützen
- Phishing-Gefahren
Künstliche Intelligenz
KI Grundlagen und Cybersicherheit
Maschinelles Lernen
KI-Systeme, die aus Daten lernen
- Überwachtes Lernen
- Unüberwachtes Lernen
- Bestärkendes Lernen
- Neuronale Netze
KI in der Cybersicherheit
Wie KI Angriffe erkennt und verhindert
- Anomalie-Erkennung
- Malware-Analyse
- Phishing-Erkennung
- Automated Response
KI-gestützte Angriffe
Wie Hacker KI für Angriffe nutzen
- Deepfake-Phishing
- Automated Hacking
- KI-generierte Malware
- Social Engineering Bots
KI-Marktwachstum
Der Markt für KI in der Cybersicherheit wächst rasant.
- Zunehmende Cyberbedrohungen: Mit der wachsenden Digitalisierung steigen auch Angriffe durch Malware, Ransomware und Phishing. KI kann diese Bedrohungen schneller erkennen und abwehren.
- Automatisierung und Effizienz: KI automatisiert Sicherheitsprozesse wie Bedrohungsanalyse und Anomalieerkennung, spart Ressourcen und schließt Sicherheitslücken schneller.
Ethische Fragen
KI in der Cybersicherheit wirft ethische Fragen auf:
- Privatsphäre vs. Sicherheit
- Autonome Entscheidungen
- Algorithmische Verzerrungen
- Globale Standards
Zukunftskompetenzen
Was Sie für die digitale Zukunft benötigen
Technische Skills
- Grundlagen Programmierung
- Netzwerkwissen
- Datenanalyse
- Cloud-Computing
Sicherheitsbewusstsein
- Risikobewertung
- Datenschutz
- Incident Response
- Compliance
KI-Kompetenz
- KI-Grundverständnis
- Prompt Engineering
- KI-Tools nutzen
- Ethische Bewertung
Soft Skills
- Kritisches Denken
- Problemlösung
- Adaptionsfähigkeit
- Teamarbeit
Weiterbildungsmöglichkeiten
Zertifizierungen
- CompTIA Security+
- CEH (Ethical Hacker)
- CISSP
- ISO 27001
Online-Kurse
- Coursera
- Udemy
- edX
- LinkedIn Learning
Praktische Übungen
- CTF-Wettbewerbe
- HackTheBox
- TryHackMe
- Vulnerable Labs