Martina Martínez

Profi-Schutz bei Cyber-Angriffen

Ob im Job oder privat: Ohne PC, Smart­phone oder Tablet geht heut­zu­tage nichts mehr. Es wird online gekauft, gear­bei­tet, infor­miert, kontrol­liert etc. Zudem verla­gert Corona viele Lebens­räume stär­ker in die virtu­elle Welt und das Tages­ge­schäft in das Home­of­fice. Ausge­feilte, digi­tale Angriffe erfor­dern wirkungs­volle Sicher­heits­sys­teme, damit wert­volle Firmen­in­for­ma­tion aus Einsen und Nullen auch in der Arbeit­neh­mer­woh­nung und nicht nur im betrieb­li­chen Server­raum geschützt bleiben.

Hack­ing, Ransom­ware und Spyware heißen die neuen Cyber­crime-Brech­ei­sen, um bei Privat­haus­hal­ten und Unter­neh­men virtu­ell einzu­drin­gen. Mit erfolg­reich plat­zier­ten E‑Mails, die am Anfang vieler IT-Angriffe stehen, erzie­len Krimi­nelle in kurzer Zeit um viel­fach höhere Erlöse als mit klas­si­schen Beute­zü­gen durch Büro­räume. Orts­un­ge­bun­den, zeit­un­ab­hän­gig und entspre­chend flexi­bel kund­schaf­ten krimi­nelle Orga­ni­sa­tio­nen oder Einzel­tä­ter die lukra­ti­ven Objekte samt IT-Schwach­stel­len im World-Wide-Web aus. Unter­stüt­zung bietet das Dark­net. Das dunkle Netz versorgt Krimi­nelle spie­lend leicht, oft mittels Bezah­lung über nicht regu­lierte Kryp­to­wäh­run­gen, mit wich­ti­gen Zugangs­da­ten, Kredit­kar­ten­num­mern, E‑Mail-Adres­sen, Schad­soft­ware und alter­na­ti­ven Zahlungs­we­gen für den Web-Beute­zug. Schnel­ler und anony­mer geht’s nicht!

Gefahr für Geld und Sicherheit

Nach Ansicht des Inter­net-of-Crimes-Buch­au­tors und IT-Secu­rity-Exper­ten Gerald Reischl wird Cyber­kri­mi­na­li­tät ab 2021 welt­weit jähr­lich rund 5,5 Bio. Euro Schä­den verur­sa­chen, was etwa dem 2,5‑fachen Brut­to­in­lands­pro­dukt Deutsch­lands entspricht. Rund ein Vier­tel davon betrifft den Cyber-Dieb­stahl geis­ti­gen Eigen­tums. Doch auch Erpres­sun­gen sind auf dem Vormarsch – es beginnt mit klei­nen Ransom­ware- Atta­cken auf Privat­nut­zer und endet in globa­len Cyber-Angrif­fen auf Firmen. Digi­tale Einbre­cher versen­den welt­weit zigtau­sende E‑Mails über Botnetze in mini­ma­ler Zeit, damit unvor­sich­tige Anwen­der diese öffnen. Hinter den betrieb­li­chen und priva­ten Fire­walls ange­kom­men, erkun­det Spyware die Möglich­kei­ten für Bank­kon­to­zu­griffe oder andere Daten­dieb­stähle. Dringt eine Ransom­ware in die IT-Systeme ein, wird der Hard- und Soft­ware­zu­griff nur gegen hohe Geld­be­träge wieder frei­ge­ge­ben. Schlimms­ten­falls werden trotz erpress­ter Zahlun­gen weitere Daten gestoh­len oder vernich­tet, um Täter­spu­ren zu verwi­schen. Doch es gibt auch andere Wege, digi­tal geklaute Daten für krimi­nelle Machen­schaf­ten zu nutzen. Als soge­nannte Fake-Presi­dents verschaf­fen sich Krimi­nelle mittels digi­ta­ler Vehi­kel wie Firmen-Mail-Vorla­gen, neu zusam­men­ge­setz­ter Sprach­auf­zeich­nun­gen oder ange­zeig­ter Chef-Rufnum­mer als vermeint­lich Vorge­setz­ter Zugang bei gutgläu­bi­gen Mitar­bei­tern und fordern diese zu Zahlungs­an­wei­sun­gen auf. Andere Ansätze verfol­gen Hacker, die Schwach­stel­len in der Hard­ware- und Soft­ware-Archi­tek­tur nutzen. Sie gelan­gen über unge­schützte Router, veral­tete Soft­ware, unge­nü­gen­den System­schutz oder Zugriffe auf unge­si­cherte Websites in die IT-System­land­schaf­ten von Behör­den, Klini­ken und Unter­neh­men. Neben bösar­ti­gen E‑Mails-Links dienen Geräte im Inter­net-der-Dinge als Einfalls­tour, wenn Gerä­te­her­stel­ler unge­nü­gende Soft­ware-Updates anbie­ten oder die Updates auf unge­si­cher­tem Weg durchführen.

Der menschliche Faktor

Am Anfang und Ende des Cyber-Angriffs steht der Mensch als zentrale Schwach­stelle, der Verbre­chern nach­läs­sig die virtu­el­len Türen öffnet. Lücken­hafte Maßnah­men zur IT-Sicher­heit oder ande­res Fehl­ver­hal­ten, wie z. B. das Öffnen von Betrugs-E-Mails, sorgen erst für den unbe­fug­ten Daten­zu­griff. Ein zöger­li­ches Verhal­ten nach erfolg­rei­cher Tat vergrö­ßert die Folgen. IT-Sicher­heits­vor­keh­run­gen blei­ben des- halb zentra­ler Bestand­teil im Risi­ko­ma­nage­ment der Unter­neh­men, damit Cyber-Angriffe nicht die Exis­tenz zerstö­ren. Neben Angrif­fen von außen stehen ebenso Angriffe und Versäum­nisse von innen auf den Listen der Mana­ger. Beson­ders KMU gelten als zuneh­mend attrak­tive Angriffs­ziele. Im Gegen­satz zu Groß­un­ter­neh­men mit haus­ei­ge­nen Betrugs- und IT-Sicher­heits­ab­tei­lun­gen kalku­lie­ren viele Klein­un­ter­neh­mer und Mittel­ständ­ler mit rela­tiv gerin­gen Sicher­heits-Budgets, um im Kunden- und Preis­wett­be­werb mitzu­hal­ten. Gefahr droht ebenso von innen, wenn unzu­frie­dene Mitar­bei­ter oder Bera­ter zu leicht die inter­nen Sicher­heits­sys­teme umge­hen können. Corona sorgt mit dem Home­of­fice-Trend zudem für neue Möglich­kei­ten des krimi­nel­len Zugriffs. Die eige­nen vier Wände gera­ten somit ins Visier der IT-Krimi­nel­len, um neu entstan­dene Sicher­heits­lü­cken für lukra­tive Zugriffe auf den Arbeit­ge­ber zu nutzen. Vermitt­lern eröff­nete Corona ein weites Bera­tungs­feld, das sowohl Koope­ra­tio­nen mit inter­nen und exter­nen IT- und Risi­ko­ma­na­gern als auch Schutz­an­pas­sun­gen beispiels­weise in den Cyber-Haft­pflicht‑, Inhalts‑, Manager‑, Unter­bre­chungs- und Vertrau­ens­scha­dens­ver­si­che­run­gen erfordert.

Technischer Abwehrfortschritt

Aktu­ell gehal­tene Inter­net- und Viren­schutz­pro­gramme, sichere Pass­wör­ter, VPN-Tunnel und regel­mä­ßige Daten­si­che­run­gen mit Aufbe­wah­rung an einem ande­ren Ort gehö­ren zum klei­nen IT-Einmal­eins für Privat­per­so­nen und Unter­neh­mer. Betriebe mit attrak­ti­ven Angriffs­zie­len setzen seit jeher auf ein Risi­ko­ma­nage­ment mit Daten­schutz, IT-Sicher­heit und Plänen für den Notfall bzw. IT-Ausfall. Ein häufi­ger Anlass für eine neue IT-Risi­ko­sicht sind Schutz­ge­setze wie etwa für Daten­schutz oder gegen Geld­wä­sche sowie neu aufge­legte bran­chen­spe­zi­fi­sche Verord­nun­gen. Regel­mä­ßige Infor­ma­tion zur IT-Sicher­heit und Auffri­schun­gen in Team­ge­sprä­chen gelten als erster Schritt in die gezielte Eigen­vor­sorge. Verstärk­ten Zuspruch finden IT-Sicher­heits­an­bie­ter bei Firmen­kun­den, die neben einer Soft­ware­lö­sung zur Angrei­fer- und Viren­ab­wehr ein erreich­ba­res Exper­ten­team vorhal­ten, das indi­vi­du­elle Angriffe abwehrt, nach einem erfolg­rei­chen Angriff weitere Schä­den unter­bin­det, befal­lene Systeme iden­ti­fi­ziert und Schad­soft­ware system­weit vernich­tet. Das wach­sende Zusam­men­spiel von Digi­ta­li­sie­rung und Cyber-Crime sensi­bi­li­siert immer mehr Firmen- und Privat­kun­den für IT-Sicher­heits­kon­zepte mit Vorsor­ge­lö­sun­gen. Versi­che­run­gen sind ein fester Bestand­teil davon. Neben Produkt­in­no­va­tio­nen bieten Versi­che­rer deswe­gen inter­es­sier­ten Kunden und Vermitt­lern weiter­ge­hende Infor­ma­tion rund um Daten­schutz und IT-Sicher­heit an.

Fazit

Jeder bietet heute poten­zi­elle Angriffs­ziele. Zudem stei­gen die Cyber-Scha­den­kos­ten stetig an, wie Studien wie der Hiscox Cyber Readi­ness Report bestä­ti­gen. Wie die meis­ten Sicher­heits­lü­cken entste­hen IT-Sicher­heits­ri­si­ken aus dem Zusam­men­spiel von tech­ni­schen Möglich­kei­ten, mensch­li­chem und tech­ni­schem Versa­gen sowie krimi­nel­ler Ener­gie. Versi­che­run­gen schüt­zen vor den finan­zi­el­len Cyber-Folgen.

(Finanz­welt)

Aktuellste News

Finan­zi­elle Unab­hän­gig­keit ist für die meis­ten Menschen ein elemen­ta­rer Aspekt von Frei­heit. Das belegte der „LV 1871 Finan­cial Free­dom Report …

Laut Statis­ti­schem Bundes­amt wurden 2020 bereits knapp zwei Drit­tel aller Renten­leis­tun­gen besteu­ert – Tendenz stei­gend. Die rich­tige Kalku­la­tion der Alters­ein­künfte …

Scroll to Top
Scroll to Top