SPONSORED POST B4B WIRTSCHAFTSLEBEN SCHWABEN EXKLUSIV

Wie können sich Unternehmen vor Cyberkriminalität richtig schützen?

Der Begriff „Cyberkriminalität“ beschreibt sämtliche gesetzeswidrige Aktivitäten, die Medien der digitalen Welt oder entsprechende Kanäle betreffen. Angefangen bei der illegalen Nutzung von Software mittels geklauten Schlüsseln über die Verbreitung von Malware, die gezielt Personengruppen oder Branchen schaden soll, bis hin zu groß angelegten Cyber-Spionage-Kampagnen: Cyberkriminalität hat viele Facetten und wird seit Jahren zu einem immer ernsteren Problem.

Alleine durch die zunehmende Digitalisierung erhalten Cyberkriminelle enorm viele Angriffspunkte – Tendenz weiterhin stark steigend. Die Corona-Pandemie ist hier ein zusätzlicher Katalysator. Denn sie hat bewirkt, dass in kurzer Zeit noch einmal massiv mehr Prozesse digital verlegt werden mussten. Nicht wenige Firmen und ebenso Privatleute konnten bis jetzt kaum hinreichend auf die damit verbundenen Risiken reagieren. Die richtige Absicherung ist in Anbetracht der Konsequenzen, die mit einem Cyberangriff einhergehen können, jedoch überaus wichtig.

Allgemeine Beispiele für Cyberkriminalität

Wie eingangs bereits erwähnt, fallen die Methoden und Verbrechen von Cyberkriminellen sehr vielfältig aus. Nachfolgend einige Musterbeispiele für Cyberkriminalität, welche Firmen und ebenso Privatpersonen kennen sowie möglichst verhindern sollten.

  • Identitätsdiebstahl: Hier werden in erster Linie personenbezogene Daten geklaut, die Cyberverbrecher dann beispielsweise für Kreditkartenbetrug oder Erpressung verwenden.
  • Malware: Der Ausdruck „Malware“ schließt prinzipiell alle Typen von bösartiger Software ein. Diese wird verteilt, um Schaden anzurichten und/oder auf kriminelle Weise Profit für den Ausspielenden zu generieren.
  • Cyber-Mobbing: Das Cyber-Mobbing ist im Privatbereich – und gerade unter Jugendlichen - ein großes Thema. Aber auch in geschäftlichen Zusammenhängen kommt es vermehrt zu entsprechenden Arten von Online-Belästigung.
  • Krypto-Jacking: Beim Krypto-Jacking verschaffen sich Hacker Zugang zu einem Gerät oder einem Netzwerk und nutzen dessen Ressourcen, um Kryptowährung zu erbeuten bzw. darüber unter massivem Ressourcenklau zu generieren.
  • Cyber-Spionage: Bei Cyber-Spionage handelt es sich zumeist um Cyberkriminalität im großen Stil. Hier werden beispielsweise viele Daten von Betrieben oder sogar Regierungen gestohlen und jene damit erpresst.

Woher kommt Cyberkriminalität?

Die Hochzeit der Cyberangriffe begann in den letzten 20 Jahren des 20. Jahrhunderts. Entsprechende Attacken nahmen proportional zur rapiden Ausweitung der Technisierung und Digitalisierung stark zu. In E-Mails und Webbrowsers fanden Cyberkriminelle besonders ergiebige Ziele.

Ab den 2000er Jahren bis heute haben sich die Angriffe noch einmal enorm verschärft – sowohl quantitativ als auch qualitativ. Diese Entwicklung ist eng mit dem Siegeszug sozialer Netzwerke, mobil internetfähiger Geräte und des Internet of Things verbunden. Derartige Medien und Kanäle bestimmen unser aller Alltag zunehmend mit. Kriminellen steht somit ein riesiges Portfolio an Angriffspunkte zur Verfügung.

Das sogenannte Darknet ist – vereinfacht ausgedrückt – ein abgeschotteter, kaum zu regulierender Bereich des Webs. In diesem Raum wird sogar mit kriminellen Taktiken und digitaler Beute in großem Stil Handel betrieben.

Bekannte Cyberattacken aus der Vergangenheit

Oftmals ist Cyberkriminalität zentraler Faktor einer erpresserischen Handlung. Verbrecher verlangen Lösegeld für geklaute Daten oder verschlüsselte Systeme. Es gibt aber auch immer wieder politisch motivierte Attacken oder sogar „willkürliche“ Angriffe, die rein aus der Ideologie von Hackern resultieren. Einige der weitreichendsten Beispiele sind folgende.

  • Winnti: Die Schadsoftware Winnti wird bereits viele Jahre erfolgreich eingesetzt, um Unternehmensnetze auszuspionieren. Mittels präparierter E-Mails verschaffen sich Hacker Zugriff auf Unternehmensrechner und schicken ihre Befehle direkt per Tastatur. Die Negativfolgen sind Erpressungen, Produktionsausfälle, staatliche Strafen wegen Datenverlust und andere.
  • WannaCry: Über den Verschlüsselungstrojaner WannaCryptor konnten Kriminelle innerhalb kürzester Zeit hunderttausende Computer in mehr als 150 Ländern mit WannaCry infizieren, verschlüsseln und Millionen erpressen. Dies geschah über eine Windows-Sicherheitslücke mit dem Namen EternalBlue.
  • DoppelPaymer: Hacker haben im DoppelPaymer-Fall 30 Server der Uniklinik Düsseldorf verschlüsselt. Eigentlich wollten sie Lösegeld von der Düsseldorfer Universität erpressen. Als sie darauf aufmerksam gemacht wurden, dass sie mit ihrem Angriff Menschenleben gefährden würden, hoben sie die Sperre ohne weitere Forderungen auf.

Was passiert mit den geklauten Daten?

Der Klau von Daten ist zweifelsohne eine der häufigsten Folgen bzw. Intentionen von Cyberangriffen. Entsprechende Informationen bieten Cyberkriminellen vielfältige Ansätze, sich Vorteile zu verschaffen.

So können Hacker Mitbewerbern von Branchenführern wichtige Unternehmensdaten der jeweiligen Big-Player zum Kauf anbieten. Gestohlene personenbezogene Daten sind das Ausgangsmaterial für Identitätsklau, der beispielsweise zum Kreditkartenbetrug führt. Und entwendete Login-Daten sind für eine Kontoübernahme nutzbar, sodass Kriminelle etwa über eine Online-Zahlungsmethode im Namen des Opfers Waren kaufen können.

Nicht zuletzt werden geklaute Daten einzelner Personen sowie auch Unternehmen oft für gezielte Phishing-Angriffe und Erpressung eingesetzt. Durch entsprechende Einsichten lässt sich zum Beispiel in der digitalen Kommunikation Vertrauen erschleichen, um an weitere wichtige Informationen zu gelangen. Oder man droht Mitarbeitern damit, heikle persönliche Fakten öffentlich zu machen, wenn jene den verbrecherischen Forderungen nicht nachkommen.

Welche Maßnahmen können Unternehmen und Mitarbeiter zur Prävention vor Cyberangriffen umsetzen?

Den oben aufgeführten und weiteren Ansätzen heutiger Cyberkriminalität ist nur unter einem ganzheitlich technischen wie personellen Einsatz effektiv entgegenzuwirken.

Bechtle Security schafft hier mithilfe spezialisierter und umfassender Sicherheits-Tools die perfekte technologische Basis. Es gilt darüber hinaus aber auch ein Bewusstsein für digitale Prozesse und typische damit zusammenhängende Risiken zu fördern.

Der Weg zu einem entsprechenden Gefühl beginnt bereits mit der Nutzung sicherer Passwörter, der Durchführung wichtiger Updates und der richtigen Einstellung sowie Verwendung von Social-Media. Ziel sollte eine möglichst weitreichende Sensibilisierung für die Thematik sein.

Artikel teilen
SPONSORED POST B4B WIRTSCHAFTSLEBEN SCHWABEN EXKLUSIV

Wie können sich Unternehmen vor Cyberkriminalität richtig schützen?

Der Begriff „Cyberkriminalität“ beschreibt sämtliche gesetzeswidrige Aktivitäten, die Medien der digitalen Welt oder entsprechende Kanäle betreffen. Angefangen bei der illegalen Nutzung von Software mittels geklauten Schlüsseln über die Verbreitung von Malware, die gezielt Personengruppen oder Branchen schaden soll, bis hin zu groß angelegten Cyber-Spionage-Kampagnen: Cyberkriminalität hat viele Facetten und wird seit Jahren zu einem immer ernsteren Problem.

Alleine durch die zunehmende Digitalisierung erhalten Cyberkriminelle enorm viele Angriffspunkte – Tendenz weiterhin stark steigend. Die Corona-Pandemie ist hier ein zusätzlicher Katalysator. Denn sie hat bewirkt, dass in kurzer Zeit noch einmal massiv mehr Prozesse digital verlegt werden mussten. Nicht wenige Firmen und ebenso Privatleute konnten bis jetzt kaum hinreichend auf die damit verbundenen Risiken reagieren. Die richtige Absicherung ist in Anbetracht der Konsequenzen, die mit einem Cyberangriff einhergehen können, jedoch überaus wichtig.

Allgemeine Beispiele für Cyberkriminalität

Wie eingangs bereits erwähnt, fallen die Methoden und Verbrechen von Cyberkriminellen sehr vielfältig aus. Nachfolgend einige Musterbeispiele für Cyberkriminalität, welche Firmen und ebenso Privatpersonen kennen sowie möglichst verhindern sollten.

  • Identitätsdiebstahl: Hier werden in erster Linie personenbezogene Daten geklaut, die Cyberverbrecher dann beispielsweise für Kreditkartenbetrug oder Erpressung verwenden.
  • Malware: Der Ausdruck „Malware“ schließt prinzipiell alle Typen von bösartiger Software ein. Diese wird verteilt, um Schaden anzurichten und/oder auf kriminelle Weise Profit für den Ausspielenden zu generieren.
  • Cyber-Mobbing: Das Cyber-Mobbing ist im Privatbereich – und gerade unter Jugendlichen - ein großes Thema. Aber auch in geschäftlichen Zusammenhängen kommt es vermehrt zu entsprechenden Arten von Online-Belästigung.
  • Krypto-Jacking: Beim Krypto-Jacking verschaffen sich Hacker Zugang zu einem Gerät oder einem Netzwerk und nutzen dessen Ressourcen, um Kryptowährung zu erbeuten bzw. darüber unter massivem Ressourcenklau zu generieren.
  • Cyber-Spionage: Bei Cyber-Spionage handelt es sich zumeist um Cyberkriminalität im großen Stil. Hier werden beispielsweise viele Daten von Betrieben oder sogar Regierungen gestohlen und jene damit erpresst.

Woher kommt Cyberkriminalität?

Die Hochzeit der Cyberangriffe begann in den letzten 20 Jahren des 20. Jahrhunderts. Entsprechende Attacken nahmen proportional zur rapiden Ausweitung der Technisierung und Digitalisierung stark zu. In E-Mails und Webbrowsers fanden Cyberkriminelle besonders ergiebige Ziele.

Ab den 2000er Jahren bis heute haben sich die Angriffe noch einmal enorm verschärft – sowohl quantitativ als auch qualitativ. Diese Entwicklung ist eng mit dem Siegeszug sozialer Netzwerke, mobil internetfähiger Geräte und des Internet of Things verbunden. Derartige Medien und Kanäle bestimmen unser aller Alltag zunehmend mit. Kriminellen steht somit ein riesiges Portfolio an Angriffspunkte zur Verfügung.

Das sogenannte Darknet ist – vereinfacht ausgedrückt – ein abgeschotteter, kaum zu regulierender Bereich des Webs. In diesem Raum wird sogar mit kriminellen Taktiken und digitaler Beute in großem Stil Handel betrieben.

Bekannte Cyberattacken aus der Vergangenheit

Oftmals ist Cyberkriminalität zentraler Faktor einer erpresserischen Handlung. Verbrecher verlangen Lösegeld für geklaute Daten oder verschlüsselte Systeme. Es gibt aber auch immer wieder politisch motivierte Attacken oder sogar „willkürliche“ Angriffe, die rein aus der Ideologie von Hackern resultieren. Einige der weitreichendsten Beispiele sind folgende.

  • Winnti: Die Schadsoftware Winnti wird bereits viele Jahre erfolgreich eingesetzt, um Unternehmensnetze auszuspionieren. Mittels präparierter E-Mails verschaffen sich Hacker Zugriff auf Unternehmensrechner und schicken ihre Befehle direkt per Tastatur. Die Negativfolgen sind Erpressungen, Produktionsausfälle, staatliche Strafen wegen Datenverlust und andere.
  • WannaCry: Über den Verschlüsselungstrojaner WannaCryptor konnten Kriminelle innerhalb kürzester Zeit hunderttausende Computer in mehr als 150 Ländern mit WannaCry infizieren, verschlüsseln und Millionen erpressen. Dies geschah über eine Windows-Sicherheitslücke mit dem Namen EternalBlue.
  • DoppelPaymer: Hacker haben im DoppelPaymer-Fall 30 Server der Uniklinik Düsseldorf verschlüsselt. Eigentlich wollten sie Lösegeld von der Düsseldorfer Universität erpressen. Als sie darauf aufmerksam gemacht wurden, dass sie mit ihrem Angriff Menschenleben gefährden würden, hoben sie die Sperre ohne weitere Forderungen auf.

Was passiert mit den geklauten Daten?

Der Klau von Daten ist zweifelsohne eine der häufigsten Folgen bzw. Intentionen von Cyberangriffen. Entsprechende Informationen bieten Cyberkriminellen vielfältige Ansätze, sich Vorteile zu verschaffen.

So können Hacker Mitbewerbern von Branchenführern wichtige Unternehmensdaten der jeweiligen Big-Player zum Kauf anbieten. Gestohlene personenbezogene Daten sind das Ausgangsmaterial für Identitätsklau, der beispielsweise zum Kreditkartenbetrug führt. Und entwendete Login-Daten sind für eine Kontoübernahme nutzbar, sodass Kriminelle etwa über eine Online-Zahlungsmethode im Namen des Opfers Waren kaufen können.

Nicht zuletzt werden geklaute Daten einzelner Personen sowie auch Unternehmen oft für gezielte Phishing-Angriffe und Erpressung eingesetzt. Durch entsprechende Einsichten lässt sich zum Beispiel in der digitalen Kommunikation Vertrauen erschleichen, um an weitere wichtige Informationen zu gelangen. Oder man droht Mitarbeitern damit, heikle persönliche Fakten öffentlich zu machen, wenn jene den verbrecherischen Forderungen nicht nachkommen.

Welche Maßnahmen können Unternehmen und Mitarbeiter zur Prävention vor Cyberangriffen umsetzen?

Den oben aufgeführten und weiteren Ansätzen heutiger Cyberkriminalität ist nur unter einem ganzheitlich technischen wie personellen Einsatz effektiv entgegenzuwirken.

Bechtle Security schafft hier mithilfe spezialisierter und umfassender Sicherheits-Tools die perfekte technologische Basis. Es gilt darüber hinaus aber auch ein Bewusstsein für digitale Prozesse und typische damit zusammenhängende Risiken zu fördern.

Der Weg zu einem entsprechenden Gefühl beginnt bereits mit der Nutzung sicherer Passwörter, der Durchführung wichtiger Updates und der richtigen Einstellung sowie Verwendung von Social-Media. Ziel sollte eine möglichst weitreichende Sensibilisierung für die Thematik sein.

nach oben