Zwei bis drei schwere Ransomware-Angriffe bekommt die Polizei in Deutschland jeden Tag angezeigt, so Holger Münch, Präsident des Bundeskriminalamtes, bei der Präsentation des „Bundeslagebildes Cybercrime 2024“, zu der er gemeinsam mit Bundesinnenminister Alexander Dobrindt Anfang Juni geladen hatte. 950 Unternehmen und Institutionen waren 2024 in der Bundesrepublik von der Datenverschlüsselung mit anschließender Erpressung um Lösegeld für die Entsperrung betroffen, immerhin waren es weniger als noch im Vorjahr, 2023 gab es diesbezüglich 1.018 Fälle. Und dennoch: „Sie können Unternehmen in ihrer Existenz bedrohen, die öffentliche Verwaltung lähmen oder auch Kunden von Verkehrsbetrieben betreffen“, warnte Münch in der gemeinsamen Erklärung. Dobrindt ergänzte, dass die Behörden eine zunehmende Ausweitung geopolitischer Konflikte in den digitalen Raum beobachten. „Wir stellen fest, dass die hybride Bedrohung in Deutschland erkennbar angestiegen ist. Dabei verschwimmen die Grenzen zwischen finanziell und politisch motivierten Cyber-Gruppierungen immer mehr“, so der Bundesinnenminister. Das Geschäft scheint immer noch lukrativ zu sein, immerhin haben 90 Prozent der im Rahmen einer bundesweiten Fallerhebung befragten Geschädigten angegeben, sich nicht auf die Lösegeldforderungen eingelassen zu haben. Neben den Ransomware-Attacken spielten im vergangenen Jahr sogenannte hacktivistische DDoS-Kampagnen eine zentrale Rolle. Bei diesen Cyberangriffen versucht eine Gruppe von Hackern, die Verfügbarkeit von Webseiten oder von Online-Diensten zu stören oder zu blockieren. Laut BKA und Bundesinnenministerium lassen sich die „Hacktivisten“ vornehmlich in zwei Lager einordnen: pro-russisch oder anti-israelisch. Ziele der 2024 gelaufenen Kampagnen waren öffentliche Einrichtungen, Bundesbehörden, Logistikdienstleister und Unternehmen des verarbeitenden Gewerbes. Stärker betroffen seien daneben immer kleinere und mittelständische Betriebe. Blüten treibt weiterhin das Geschäftsmodell „Cybercrime-as-a-Service“. In der „Underground Economy“ agieren Kriminelle auf hohem professionellem Niveau und vor allem arbeitsteilig. Das Angebot krimineller Dienstleistungen zur Begehung von Cyberstraftaten hat mittlerweile industrielle Maßstäbe erreicht. Knapp 202.000 Fälle betreffen laut den veröffentlichten Statistiken Straftaten, die aus dem Ausland oder von einem unbekannten Ort aus verübt werden und in Deutschland Schäden verursachen. Bezeichnet werden die Operationsbasen auch als „Safe Havens“, das sind Staaten, die nicht oder mehr schlecht als recht mit westlichen Strafverfolgungsbehörden zusammenarbeiten. Zum Vergleich: Gut 131.000 Täter agieren von inländischen Zentren aus. Bundesinnenministerium und BKA teilen die Sorge, dass die Entwicklungen rund um die Künstliche Intelligenz das „Cybercrime-as-a-Service“-Modell künftig verstärken. Eine bedeutende Rolle beim Zugang zu sensiblen Daten und Bereichen spielt der Faktor Mensch. Wie die Behörden mitteilen, ist „Phishing“ nach wie vor ein relevanter Eintrittsvektor nicht nur im privaten Sektor, sondern auch beim Zugang zu Firmennetzwerken. Die schwierigen Rahmenbedingungen für die Strafverfolgungsbehörden – Täter und Täterinnen operieren aus dem Ausland, die zunehmende Arbeitsteilung, die Anonymität sowie die rasch fortschreitende technische Entwicklung – sind hohe Hürden für die Aufdeckung und Verfolgung der Taten. Eine Zahl im Bundeslagebild Cybercrime unterstreicht das: schon die Aufklärungsquote der Cybercrime-Delikte im Inland ist mit 32 Prozent niedrig. Die Aufklärungsquote der polizeilichen Kriminalstatistik für alle Delikte zusammen erreicht immerhin 58 Prozent. Im vergangenen Jahr sind aber einige kriminelle Plattformen abgeschaltet worden und die internationale Zusammenarbeit wurde weiter intensiviert.
■ Alexander Pradka
