Cyberkriminalität – Unternehmen müssen eigene Abwehr stärken

…denn die Gefahr nimmt immer weiter zu!

Cyberkriminalität

Cyberkriminalität hat sich am Wirtschaftsstandort Deutschland zur täglichen Gefahr für Unternehmen und Privatpersonen entwickelt. Mit der Entstehung des Internets wurde auch der Stellenwert der Computerkriminalität hierzulande und weltweit gefördert. Cyberkriminelle nutzen dabei unterschiedlichste Techniken, um Computer und Anwenderdaten anzugreifen. Die Unternehmen benötigen zur Abwehr solcher Angriffe ebenso vielschichtige Methoden und aktuelle Kenntnisse. Wir informieren Sie über Angriffsmethoden, Täter und Handlungsfelder für KMUs. Denn eines zeichnet sich deutlich ab: Deutschland wird als Wirtschaftsnation ein bevorzugtes Ziel für Cyberkriminalität bleiben.

Ihr wöchentliches Update zur Finanzbranche!

Erhalten Sie jede Woche die aktuellsten Meldungen zur Finanzwelt sowie exklusive Tipps und Tricks rund um das Thema Unternehmen und Finanzierung – kostenlos.

Ja! Ich möchte den FinCompare Newsletter erhalten.

Die Hinweise zum Datenschutz habe ich gelesen

Zusätzliche Information

Cyberkriminalität: Warum die deutsche Wirtschaft handeln muss

In einer Studie der KPMG geben 39 Prozent der Befragten an, dass sie schon einmal in Berührung mit Cyberangriffen gekommen waren. Im Bundeslagebild 2017, das vom BMI herausgegeben wird, wurden über 261.000 Straftaten im Zusammenhang mit dem Internet ausgewiesen. Fast 86.000 Fälle von Cybercrime im engeren Sinne zeigen, dass uns das Thema längst erreicht hat.

Die Fälle sind seit 2017 weiter stark ansteigend. Dennoch gibt es in Deutschland immer noch zu wenig Unternehmen, die in den Schutz vor Hackerangriffen, Datendiebstahl und Erpressung investieren. Auch wenn das Engagement im Vergleich zu den letzten Jahren leicht gestiegen ist. Es gilt nach wie vor die weitverbreitete Ansicht, dass das eigene Unternehmen nie Ziel für Angriffe dieser Art werden könnte. Ein fataler Irrtum, wie schon viele kleine und mittelständische Unternehmen erfahren mussten.

Ransomware und die Hilflosigkeit Betroffener der Cyberkriminalität

Wie komplex häufig Cyberangriffe sind und welche Daten im Fokus stehen, überraschen KMUs häufig. Zu wenig brisant scheinen doch Daten und Produkte zu sein. Die Brisanz dieser Kriminalitätsfälle liegt darin, dass Täter von jedem Standort der Welt agieren können und ihre Spuren nur sehr schwer zurückzuverfolgen sind.

Die Anzahl der Betroffenen, die bereits einmal Erpressungsversuchen mit Ransomware ausgeliefert waren, ist in den letzten Jahren stark angestiegen. Beim Einsatz von Ransomware handelt es sich um eine Kombination aus Computersabotage und Erpressung. Die Cyberattacke führt dazu, dass ein Unternehmen nicht mehr an seine eigenen Daten gelangt bzw. diese verändert und damit nicht nutzbar vorfindet.

Der Angreifer fordert Lösegeld, um die Daten wieder in der ursprünglichen Form freizuschalten. Selbst Unternehmen, die sofort die Polizei einschalten, kommen häufig um die Zahlung von zumeist Kryptowährungen nicht herum, wenn sie ihre Daten wieder nutzen möchten.

Cyberkriminalität: Durch Computerbetrug Schäden in Milliardenhöhe

Sucht man nach Ursachen und Schwachstellen für Cyberattacken, kommt man um den Nutzer nicht herum. Dass menschliche Faktoren eine große Bedeutung beim Thema Cyberkriminalität haben, wissen längst auch Unternehmen in Deutschland. Schließlich wurden vom Bundeskriminalamt in 2017 1.425 Fälle von Phishing im Online-Banking mit einem durchschnittlichen Schaden von 4.000 EUR gezählt. Der Schaden im Bereich Computerbetrug lag im letzten Jahr laut dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) weitaus höher: bei stolzen 55 Milliarden Euro.

Die tatsächliche Anzahl Betroffener und das realistische Schadensvolumen dürften wesentlich höher liegen. Denn BITKOM hat in seine Studie erhoben, dass nur rund 18 % privater Geschädigter mit ihren Fällen zur Polizei gehen.

Menschliche Faktoren Cyberkriminalität

Bei den Unternehmen wendet sich nur ca. jedes zweite Unternehmen an die Behörden, obwohl Datendiebstahl, Sabotage oder Wirtschaftsspionage festgestellt wurde. Immerhin geben 5 von 6 Unternehmen eine mangelnde Sicherheitskultur und ein unterentwickeltes Risikobewusstsein an. Da verwundert es nicht, dass die meisten der Angriffsfaktoren auf Unachtsamkeit der Mitarbeiter zurückzuführen sind. Sie basieren auf nicht geschultem Personal und zu wenig Kontrollen.

Auch das technische Umfeld wird von der Mehrzahl der Befragten als Ursache angesehen. Denn die Komplexität der technischen Anforderungen übersteigt die fachlichen und personellen Möglichkeiten der Unternehmen oft um ein Vielfaches. Risiken und Angriffsmomente werden daher häufig nicht erkannt. Dies stufen Unternehmen selbst als sehr riskant ein. Sie sehen sich nicht in der Lage, Angriffe zu erkennen. 5 von 6 Betroffenen trauen sich nach einer Umfrage nicht zu, Täter und Schwachstellen in ihrem Unternehmen zu identifizieren.

Die Scheu vor Präventionsmaßnahmen und Investitionen

Präventionsmaßnahmen werden weiterhin zu selten genutzt. Leider sehen viele Unternehmen noch keine Veranlassung dazu oder wissen nicht, was sie tun können. Immerhin werden Schulungs- und Sensibilisierungsmaßnahmen für Mitarbeiter häufiger eingesetzt als in der Vergangenheit. Doch oft verfügen kleine und mittelständische Unternehmen nicht über geeignete interne Mitarbeiter oder sehen keine Möglichkeit, kompetente externe Bewerber einzustellen.

Auch der Verschlüsselung von Daten und Datenträgern widmen sich die IT-Abteilungen inzwischen verstärkt, ebenso wie der regelmäßigen Identifizierung von Schwachstellen und dem Optimierungsbedarf im eigenen Unternehmen. Die Notwendigkeit grundsätzlicher Beratung und intensiver Weiterentwicklung zur Bekämpfung von Cyberattacken wird deutlich, sobald man in Unternehmen in Deutschland schaut. Den Verantwortlichen sind die vielschichtigen Methoden der Cyberkriminellen zum Teil noch völlig unbekannt.

Welche Delikte und Angriffsmethoden gehören zur Cyberkriminalität

Eine Definition und Bekämpfung von Cyberkriminalität, also der Computerkriminalität, gelingt am ehesten über die Delikte und Werkzeuge der Angreifer.

Ziele der Täter sind u. a.:

  • Manipulation von Systemen und Prozessen
  • widerrechtliche Nutzung von Online-Banking
  • Veränderung von Konto- und persönlichen Daten
  • Datendiebstahl, Manipulation und Aneignung von Informationen
  • unberechtigtes Aufzeichnen, Mithören, Mitlesen von Gesprächen, E-Mails, Netzwerkkommunikation, IP-Telefonie
  • Urheberrechts- und Schutzrechtsverletzungen
  • unberechtigtes Kopieren und Installieren von Software
  • unberechtigte Weitergabe oder Verwendung vertraulicher und geschützter Informationen
  • Computersabotage, Manipulation und Zerstörung von Computern und Netzwerken
  • Erpressung und Nötigung zum Handeln, Dulden, Unterlassen und Manipulieren Dritter

Werkzeuge sind u. a.:

  • Trojaner und Spammer-Verbreitung
  • Viren und Würmer
  • DDoS  verteilte Netzwerkangriffe
  • Botnets und Ransomware mit Cybererpressung
  • kostenpflichtige Rufnummern und Nachrichten
  • Adware und Riskware

Gefahren für Unternehmen

Spammer-Verbreitung durch Trojaner

Mit Trojanern versuchen Kriminelle, Zugang zum Computersystem zu erhalten. Dazu tarnen sie ihre Malware häufig in Form von Software oder Dateianhängen, die mit einer E-Mail oder über die Sozialen Netzwerke verteilt werden. Sobald der Nutzer die Anwendung herunterlädt und aktiviert, verbreitet sich der Trojaner auf dessen System und ermöglicht Cyberkriminellen den Zugriff auf Daten des Attackierten. Dabei kann es passieren, dass Daten gelöscht, blockiert, kopiert, modifiziert und Systeme gesperrt werden.

Trojaner werden nach ihrem Zweck unterschieden in:

  • Trojan-Mailfinder, der E-Mail-Adressen einsammelt
  • Trojan-Spy, der Klicks, Anwendungen und Screenshots ausspioniert
  • Trojan-Ransom, der Daten und Systeme verändert, sodass diese nicht mehr aktiviert werden können
  • Trojan-IM, der Anmeldedaten und Passwörter ausspioniert.

Darüber hinaus gibt es Trojaner, um Bankdaten zu stehlen, Viren zu simulieren, Kontodaten zu verändern und für alle Manipulationen, die man sich nur denken kann. Dazu kommen Mehrzweck-Trojaner, die gleichzeitig mehrere Computer ausspionieren und so ein Netzwerk bilden, das übermäßigen Spamverkehr ermöglicht. Damit kann der Angreifer anonyme Spam-Nachrichten abschicken, die Blacklist-Sperren überwinden können.

Viren und Würmer

Während Viren ein aktives Betriebssystem oder ein aktives Programm benötigen, verbreiten sich Würmer eigenständig über Computernetzwerke und können sich zudem noch replizieren. Dabei finden Viren oft als Dateianhänge und infizierte Webseiten Verbreitung. Würmer benötigen nur eine Netzwerkverbindung oder eine Datei. Sie erstellen mehrere Kopien von sich, die sich weiter replizieren können. Diese verbreiten sich dann über die Internet- oder Netzwerkverbindungen.

DDoS  verteilte Netzwerkangriffe

Distributed Denial-of-Service, kurz DDoS, bezeichnet eine Angriffsserie auf einen Server, der diesen überfordert. Das Prozedere wird oft bei Online-Shops oder -Casinos ausgeführt. Sobald der Server überlastet ist oder gar zusammenbricht, machen sich die Angreifer durch Erpressungsversuche von Lösegeld bemerkbar.

Achtsamer Umgang von Arbeitnehmern erforderlich

Botnets und Ransomware – Cyberkriminalität aus der Ferne

Wenn mehrere infizierte Computer ferngesteuert werden, spricht man von Botnets. Dazu werden häufig infizierte Anhänge von E-Mails geöffnet und dadurch ein Schadprogramm auf dem System installiert. Auch über soziale Netzwerke können infizierte Anhänge verteilt werden. Vermeintliche Freunde schicken Anhänge, die der Nutzer öffnen soll. Tut er dies, führt der Klick zur Infizierung des gesamten Systems.

Auf diese Weise kann auch Ransomware, also erpresserische Malware zur Sperrung des Systems oder Löschung bzw. Änderung von Daten, verteilt werden. Die Täter fordern Lösegeld für die Freigabe der gesperrten oder veränderten Daten. Oft sind dies Kryptowährungen, deren Verbleib nur sehr schwer zu verfolgen ist.

Kostenpflichtige Rufnummern und Nachrichten

Wer hat sie nicht schon kennengelernt: Anrufe, Rückrufwünsche, SMS oder Warteschleifen  die Kostenfallen sind vielfältig, die Cyberkriminelle arglosen Anwendern stellen. Es empfiehlt sich daher, Telefonnummern auf die ersten Ziffern hin zu prüfen, da an diesen erkennbar ist, ob der Anruf von einer kostenpflichtigen Nummer oder aus dem Ausland kommt. Auch Rückrufe oder SMS sollten nur vorgenommen werden, wenn der Anrufer und Schreibende identifiziert ist.

Adware und Pornware

Unter Adware versteht man Programme, die Suchanfragen auf Werbewebseiten umleiten und Marketing-Daten sammeln. Damit kann individuell zusammengestellte Werbung auf den jeweiligen PC gelangen. Adware kommt in der Regel mit Freeware- und Shareware-Programmen auf das eigene System. Aber auch infizierte Webseiten lösen die heimliche Installation von Adware aus. Dazu werden häufig Browser-Schwachstellen genutzt, die aufgrund mangelhafter Aktualisierungsroutinen bestehen.

Wer pornografische Seiten aufruft, fängt sich rasch Pornware ein. Dabei werden durch die Entwickler Schwachstellen des Systems ausgenutzt und schädliche Programme installiert, von denen der Nutzer nichts weiß. Ziel ist es, kostenpflichtige pornografische Dienste und Videos zu bewerben.

Täter und Gründe: Das Profil von Cyberkriminellen

Um es vorwegzunehmen: „Das Profil“ von Cyberkriminellen gibt es nicht. Das zeigen auch die Angaben des Bundeskriminalamtes: Im Jahr 2017 wurden 22.296 Tatverdächtige registriert, wobei 2/3 davon männlich waren. 17.131 Personen hatten die deutsche Staatsbürgerschaft, der Rest verteilt sich auf türkische, rumänische und polnische Staatsangehörige. Die meisten Täter (ca. 53 %) waren im Alter zwischen 21 und 39 Jahren.

Aber auch staatlich gesteuerte Attacken sind bei weltweit agierenden Unternehmen verstärkt festzustellen. Das Bundeskriminalamt hat zunehmende Cyber-Aktivitäten gegen Deutschland festgestellt. Deren Ziel ist es, ausländischen Nachrichtendiensten Informationen über die Wirtschaftsmacht Deutschland zu verschaffen. Dabei ist vor allem die Cyberspionage nach einer zwischenzeitlichen Abnahme wieder im Kommen.

BMI, BSI, SOC und CERT

Wer sich mit Cyberangriffen konfrontiert sieht, wünscht sich Informationen und Beratung zu diesem Thema. Es stellt sich die Frage, wer für die Bekämpfung von Cyberkriminalität in Deutschland zuständig ist. Dieses Thema gehört in den Verantwortungsbereich des Bundesministeriums des Innern, für Bau und Heimat, kurz BMI.

Die Strafverfolgung und -bekämpfung übernehmen in Deutschland das Bundeskriminalamt und international das European Cybercrime Centre (EC3) bei Europol. Europol, die Strafverfolgungsbehörde der Europäischen Union, unterstützt 28 EU-Mitgliedsstaaten. Zudem arbeitet Interpol, die Internationale Kriminalpolizeiliche Organisation (IKPO-Interpol) mit 192 Mitgliedsstaaten, am neu eingeweihten Standort in Singapur verstärkt am weltweiten Problem der Cyberkriminalität.

Das Problem ist national und international also identifiziert. Doch was passiert in deutschen Unternehmen? Immer mehr mittelständische und Großunternehmen bilden Security Operations Center, kurz SOC, und Computer Emergency Response Teams, kurz CERT. In diesen Einheiten sind die Echtzeitanalyse der Systeme, die Vorfallsbehandlung, Sensibilisierungsschulungen und Bedrohungsanalysen angesiedelt. Unternehmen, die nicht über solche speziellen Teams verfügen, können sich die Informationen des BMI und des Bundesamtes für Sicherheit in der Informationstechnik, kurz BSI, mit Schwerpunkt Cyberkriminalität zunutze machen. Siehe unten.

Checkliste Prävention gegen Cyberkriminalität

  • Überflüssige Software deinstallieren

Jede Anwendung hat seine Schwächen. Je mehr Software installiert ist, die nicht benötigt und daher auch nicht mehr aktualisiert wird, desto größer die Gefahr, dass Cyberkriminelle das ausnutzen. Daher sollte der Softwarebestand regelmäßig überprüft und aktualisiert werden. Ungenutzte Anwendungen sollten Sie daher nicht nur deaktivieren, sondern deinstallieren.

  • Programme regelmäßig aktualisieren

Stellen Sie sicher, dass die Programme regelmäßig aktualisiert werden. Um hier keine Lücken entstehen zu lassen, sollten die IT-Bereiche automatische Aktualisierungen vornehmen.

  • Regelmäßige Sicherheitsupdates sicherstellen

Auch regelmäßige Sicherheitsupdates sind ein Muss, um Schwierigkeiten durch Löschung und Manipulation von Daten zu begegnen.

  • Firewall- und Malwareschutzprogramme installieren und aktualisieren

Ein wichtiger Baustein für die Abwehr von Cyberkriminalität ist ein ausgezeichnetes Malwareschutzprogramm. Das sollte stets auf dem aktuellen Stand sein und darf nicht mit den bereits vorhandenen Programmen des Betriebssystems kollidieren. Auch die Firewall muss eingerichtet und auf dem aktuellen Stand gehalten werden. Die Nutzer sollten dabei keine Berechtigung haben, Einstellungen für Firewall oder Virusprogramme zu ändern.

  • Verantwortungsvoller Umgang mit persönlichen Daten und Passwörtern

Wer die Medien aufmerksam verfolgt, liest immer wieder von Umfragen, in denen sich eklatante Schwachstellen bei der Passwortvergabe zeigen. Passwörter wie „12345“ oder „00000“ sind hierzulande immer noch an der Tagesordnung. Schwachstellen, die nicht nur im privaten Bereich das Risiko für Angriffe von außen erhöhen.

Gerade in Unternehmen sind möglichst komplizierte Passwörter, die in überschaubaren Abständen geändert werden, Pflicht. Dabei sollten Mindeststandards definiert werden, die das System bei Eingabe eines neuen Passwortes abfragt. Auch die regelmäßige Änderung sicherer Passwörter muss zum Unternehmensstandard gehören. Darüber hinaus muss in Unternehmen auf einen verantwortungsvollen Umgang mit persönlichen Daten geachtet werden. Das betrifft Daten von Kunden, Mitarbeitern, Vorgesetzten und Lieferanten gleichermaßen.

Sicherheit im Web

  • Nutzung sicherer und aktueller Browser

Es gibt Browser und Browser. Die einen legen Wert auf Privatsphäre, andere dagegen mehr auf Schnelligkeit und Transparenz. Der unterschiedliche Umgang mit Daten sollte vorab geprüft werden.

  • Einsatz des „HTTPS“-Protokolls

Die möglichst komplexe Verschlüsselung von Daten erhöht die Sicherheit gegen Cyberangriffe. Zum Standard gehört dabei das Übertragungsprotokoll „HTTPS“. Sowohl die eigene Website wie auch aufgerufene Seiten sollten immer mit dem HTTPS-Protokoll gesichert sein. Internetadressen, die nicht darüber verfügen, können mit unterschiedlichen Anwendungen nachträglich verschlüsselt werden.

  • WLAN-Nutzung nur bei Bedarf und über aktuellen Verschlüsselungsstandard

Auch die Nutzung eines WLAN-Netzes birgt Risiken. Im Kampf gegen Cyberkriminelle sollten WLAN-Netze nur dann eingesetzt werden, wenn sie gebraucht werden. Eine konstante WLAN-Verbindung auch außerhalb der Nutzungszeiten, sollte unbedingt vermieden werden. Zudem ist darauf zu achten, dass der aktuell sicherste Verschlüsselungsstandard WPA2 engestellt ist.

Beratung in Anspruch nehmen

  • Versicherungen gegen Cyber-Schäden

Immer mehr Versicherungsgesellschaften bieten sie an: Versicherungen gegen Schäden durch Cyberkriminalität. Trotzdem ist es noch ein junges Geschäftsfeld, weswegen die meisten der Versicherungsabschlüsse in den vergangenen drei Jahren getätigt wurden. Obwohl gerade Deutschland als Wirtschaftsnation besonders gefährdet ist, wie das Bundeskriminalamt aufgezeigt hat, sehen sich deutsche Unternehmer meist auf der sicheren Seite.

Die Kosten für eine Cyber-Versicherung erkennen sie daher längst nicht flächendeckend als notwendig an. Da deren Prämien zudem nicht unbedeutend sind, erscheint ein Abschluss gegenüber den Risiken vielen Unternehmern als unwirtschaftlich. Ein Irrtum, wie sich spätestens bei der ersten größeren Cyberattacke herausstellen könnte.

  •  Zusammenarbeit mit Behörden nach einem Datenleck

Wenn es denn doch passiert ist, möchten viele Unternehmen das Problem gerne in den eigenen vier Wänden ausmachen. Allerdings verstoßen sie damit gegen die Datenschutzgrundverordnung der EU. Demnach ist ein Unternehmen nach einem Datenleck verpflichtet, die zuständige Datenschutzbehörde sowie betroffene Kunden und Lieferanten zu informieren. Eine Publizierung ist zudem gegenüber der Öffentlichkeit nur fair, die so vorbereitet gegen weitere Cyberattacken ist.

  •  Lassen Sie sich beraten und nutzen Sie aktuelle Informationen

Cyberkriminalität und deren technische Hürden sind ein sehr anspruchsvolles Thema, das ein Unternehmen nicht in der Gänze und Aktualität beherrschen kann. Es empfiehlt sich daher, Rat beim BMI, BSI oder dem BITKOM zu suchen. Ist der Fall eines Cyberangriffs bereits eingetreten, müssen Sie umgehend Anzeige erstatten und sich von den Experten des Bundeskriminalamtes und der Datenschutzbehörden unterstützen lassen.

  •  Nutzen Sie Schulungsangebote des BSI

Gerade Mitarbeiter und Führungskräfte eines Unternehmens sollten laufend sensibilisiert werden, um Angriffe oder deren Vorzeichen rechtzeitig zu erkennen. Das Bundesamt für Sicherheit in der Informationstechnik bietet umfassende und anerkannte Schulungen rund um diesen Themenkomplex an.

Stellen Sie Ihren Anti-Cyber-Werkzeugkasten zusammen

Wer erst beginnt, wenn sich die Fälle von Cyberattacken häufen, ist meist schon zu spät dran. Das BSI empfiehlt vorbeugend einige Tools, die kostenfrei und geprüft sind. Mit diesen Tools können Schwachstellen erkannt, E-Mails und Texte verschlüsselt oder manipulierte Webseiten aufgedeckt werden:

Auf diese Weise gewappnet, können Unternehmen Cyberattacken begegnen, bevor sie Schaden anrichten. Mit den jeweils aktuellen Informationen des BMI und BSI erhalten Unternehmen und ihre Mitarbeiter eine gute Basis, um Angriffe und deren Anbahnung bereits im Vorfeld zu erkennen.

Um ausreichende Investitionen vornehmen zu können, finden Sie unter fincompare.de eine breite Auswahl von 250 Finanzierern. Auch die Kreditanstalt für Wiederaufbau (KfW) finden Sie passende Kredite und Zuschüsse. Lassen Sie sich beraten!

Was heißt das genau?

Die Zeit, wo Cybersicherheit etwas für die Giganten war, ist längt vorbei. Die Digitalisierung bringt technische Neuerungen wie das Internet of Things auch in KMUs. Immer mehr Geräte und Prozesse werden digital vernetzt und verwaltet. Oft handelt es sich dabei um die Kernressourcen des Unternehmens – die Haupteinnahmequelle.

Diese zu schützen ist zentrales Gebot jeder Firmensicherheit. Dabei darf die technische Sicherheit keinesfalls zu kurz kommen!