Systemprüfung fehlgeschlagen!
Diese Website verwendet JavaScript.
In Ihrem Browser ist dies nicht aktiviert.
 

Cybercrime - Treffen Sie Vorsorge

Derzeit vergehen in Deutschland im Durchschnitt 138 Tage, bis Unternehmen eine Datenpanne bemerken. Nach der Entdeckung werden im Durchschnitt 35 bis 45 Tage benötigt, bis die EDV wieder betriebsbereit ist. Während der Reparatur ist das Unternehmen von der Kommunikation mit Kunden, Geschäftspartnern, Mitarbeitern und Behörden abgekoppelt. Dieser Gefahr sollte man sich bewusst sein, denn wer die Gefahren kennt, kann Vorsichtsmaßnahmen ergreifen und im Notfall schnell reagieren.

Kaum ein Unternehmen kann sich der Digitalisierung entziehen. Der Staat fordert im Rahmen der Besteuerung das digitale Büro ein, der technische Fortschritt verlangt die Digitalisierung der Abläufe im Unternehmen, der Produktion und der Dienstleistungen. Die Kehrseite hiervon ist, dass sich Kriminelle neue Geschäftsfelder erschließen. Durch Cybercrime sind Bürger und Unternehmen gleichermaßen bedroht. Die Folgen für Unternehmen sind häufig dramatisch, weil Existenzen und Arbeitsplätze gefährdet sind.

Von drei Tätergruppen gehen die Gefahren aus. Hacker, die organisierte Kriminalität und Einzeltäter sind auf der Suche nach Rendite. Staatsakteure sind häufig an Technologien interessiert. Böswillige Mitarbeiter oder andere Innentäter haben oft persönliche Motive.

Infizierungswege sind z. B.

  • SPAM-Mails mit Schadsoftware, die sich im Anhang befindet oder über URLs referenziert wird
  • Drive-By-Exploits nutzen Schwachstellen in Browsern, Browser-Plugins oder Betriebssystemen, die durch den Aufruf einer infizierenden Webseite bzw. darauf platzierter Werbung (u. U. ohne weitere Interaktion durch den Nutzer) ausgelöst wird.
  • Exploit-Kits verwalten verschiedene Schwachstellen in unterschiedlichen Produkten und stellen sowohl die Angriffsart als auch den Transport der Schadsoftware dem Täter auf Knopfdruck zur Verfügung.
  • Ausnutzung von Schwachstellen oder Erraten von schwachen Passwörtern in öffentlich zugänglichen Web-Servern. Für das Ausspähen weiterer Passwörter im internen Netz gibt es ebenfalls bekannte Software.
  • Schwachstellen in Fernwartungs-Werkzeugen werden verwendet, um auf die zu wartenden Systeme zuzugreifen. Dies führt oft bereits im ersten Schritt dazu, dass der Angreifer mit weitgehenden Rechten ausgestattet ist.
    Social Engineering: Lügengeschichten am Telefon, per E-Mail oder auf anderem Weg auf Basis von Informationen von Firmenwebseiten (z. B. Mitarbeiter der Buchhaltung) Social-Media-Accouns der Mitarbeiter (XING, Linkedin, Facebook ...) und mehr.
  • Einbringen von USB-Sticks mit Schadsoftware.
  • Einbringen von Schadsoftware über vermeintliche Onlinebewerbungen.
  • Nach der Infektion des Zielsystems nutzt die Schadsoftware teilweise Schwachstellen im Betriebssystem, um als scheinbar legitimer Prozess nicht frühzeitig entdeckt zu werden.

Kennt man die Gefahren, kann man das Verhalten und die betrieblichen Routinen anpassen und Schutzsoftware installieren. Man muss sich jedoch bewusst sein, dass es keinen vollständigen Schutz gibt.

Wer angegriffen wurde, sollte unbedingt mit der Polizei zusammenarbeiten. Zuständig ist nicht die örtliche Polizeidienststelle, sondern das Landeskriminalamt. Ihr Thüringer Ansprechpartner ist erreichbar unter Tel.: 0361 341-4545 bzw. per E-Mail unter cybercrime.lka@polizei.thueringen.de. Internetauftritt: https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html


Weitere Informationen:

  • Das Bundeskriminalamt hat eine Broschüre mit Handlungsempfehlungen für die Wirtschaft veröffentlicht.
  • Die Wirtschaftsstudie 2018 des Digitalverbands Bitkom informiert, wie es um die deutsche Industrie beim Thema Wirtschaftsschutz bestellt ist. Welche Unternehmen sind von Spionage, Sabotage und Datendiebstahl betroffen? Wer sind die mutmaßlichen Täter? Und schützt sich die Wirtschaft heute schon ausreichend? Außerdem wurde auch die Höhe der verursachten Schäden ermittelt.

 

Seitenfunktionen