Gerade in Zeiten von Homeoffice und großen Konzernen ist es immer wichtiger, Mitarbeiter für das Thema Cyber-Security zu sensibilisieren. © www.pexels.com

Wohnungseinbrüche, Kraftfahrzeugs-Diebstähle oder gewaltsame Handlungen – diese Delikte dominierten lange Zeit die Kriminalitätsstatistiken in Österreich und darüber hinaus. Seit ein paar Jahren steigt allerdings eine weitere Art von Straftaten: Cybercrime. Alleine im Jahr 2020 wurden hierzulande knapp 36.000 Fälle von Internetkriminalität angezeigt. Diese Delikte sind nicht nur für Privatpersonen gefährlich, sondern insbesondere auch für Unternehmen. Schließlich greifen Firmen meist auf ein großes Netzwerk an Daten zurück, das geschützt werden muss, damit der Betrieb reibungslos funktionieren kann.

Um zu verstehen, welche weitreichenden Auswirkungen Cybercrime mittlerweile auf etliche Lebensbereiche – und damit auch auf die Wirtschaft – hat, gilt es zunächst, den Begriff Cybercrime zu definieren. Und hierbei lässt sich bereits ein Stückweit die Tragweite dieses Kriminalbereichs erahnen, denn eine allgemein gültige, engmaschige Definition des Begriffes gibt es nicht. Das Bundeskriminalamt versteht darunter alle möglichen Delikte, die unter Ausnutzung der Informations- und Kommunikationstechnik (IKT) oder gegen diese begangen werden. Im Endeffekt geht es also um Straftaten, die im weitesten Sinne mithilfe des Internets begangen werden. Hierbei unterscheidet die Polizei zwischen Cybercrime im engeren und im weiteren Sinne.

In die erste Kategorie fallen Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik begangen werden. Personen beschädigen zum Beispiel Daten, hacken Systeme oder führen DoS-Attacken aus. Die Abkürzung DoS steht für „Denial of Service“, zu Deutsch „Verweigerung des Dienstes“ und bezieht sich auf nicht verfügbare Internetdienste, die eigentlich erreichbar sein müssten.

Oft liegt dem eine Überlastung des Datennetzes zugrunde. Es kann aber auch sein, dass Kriminelle mutwillig einen Server oder sonstige Komponenten lahmlegen. Geht die Attacke noch dazu von einer größeren Zahl an Rechnern aus, so spricht man von einem „Distributed-Denial-of-Service attack“, kurz DDoS. Zur Kategorie „Cybercrime im weiteren Sinne“ zählen wiederum Straftaten, bei denen Personen die Informations- und Kommunikationstechnik nutzen, um andere Verbrechen zu planen oder auszuführen. Dazu zählen etwa Betrug oder Mobbing im Internet.

Auffallend ist, dass laut dem Bundeskriminalamt die Angriffsszenarien, derer sich die Straftäter bedienen, technisch immer ausgeklügelter werden. Dies ist natürlich direkt mit dem technischen Fortschritt ganz allgemein verbunden. Je komplexer die IT wird, desto mehr Möglichkeiten ergeben sich auch für all jene, die sie zu Manipulations- oder Betrugszwecken missbrauchen. Gleichzeitig spielt der Faktor Anonymität im Internet – im Gegensatz zu Kriminaldelikten in analogen Settings – eine große Rolle. In den digitalen Weiten gibt es mehr Möglichkeiten, anonym zu agieren, Daten und Handlungen zu verschlüsseln und gleichzeitig Tag und Nacht auf Informationen zuzugreifen. In diesem Zusammenhang spielt auch das sogenannte Darknet eine immer größere Rolle. Unter dem Begriff versteht man eine Vielzahl separater Netzwerke, die nicht miteinander verbunden sind und deren Existenz vielen gar nicht bewusst ist.

Der Unterschied zu konventionellen Netzwerken liegt in der verwendeten Informationstechnik: Herkömmlichen Netzwerken liegt die Peer-to-Peer-Technologie zugrunde. Diese initiiert gewisse Verbindungen im Hintergrund automatisch, etwa zu den Clients fremder Personen. Bei Darknets findet hingegen das sogenannte Peer-to-Peer-Overlay-System Anwendung. Hierbei müssen Nutzer die Verbindungen selbst manuell herstellen. Darknets werden inzwischen sowohl von Aufdeckern und Journalisten, als auch von Kriminellen genutzt, um weitgehend geschützt und unbemerkt Informationen auszutauschen oder gar Straftaten zu planen.

Zu den am meisten gestiegenen Arten und Maschen, mit denen Betrüger im Internet ihr Unwesen treiben, gehören heutzutage Phishing-Angriffe. Dieser Begriff fasst alle Aktivitäten zusammen, bei denen Personen mittels gefälschter Webseiten, E-Mails oder anderer Nachrichten versuchen, an persönliche Daten eines Nutzers zu kommen. Betrüger geben sich hierfür als vertrauenswürdige Kommunikationspartner aus. Ebenso ist ein Anstieg von Ransomware zu verzeichnen. Das sind Schadprogramme, die Kriminelle einsetzen, um den Zugriff auf bestimmte Daten oder Systeme einzuschränken oder komplett zu stoppen. Meist verlangen sie Geld, um die Sperre wieder aufzuheben. Darüber hinaus nimmt das Credential Stuffing zu. Hierbei erlangen Hacker auf illegale Art und Weise Anmeldedaten und versuchen damit auch Zugang zu anderen Diensten, die der jeweilige User nutzt, zu bekommen.

Interessant ist in diesem Zusammenhang, dass es bei den Internetbetrügern global gesehen Unterschiede in puncto Motivation und Technik gibt. So stellte das Versicherungsportal exali fest, dass Cyberkriminalität im Asien-Pazifik-Raum sowie in Nordamerika oft finanziell motiviert ist. Ein beliebtes Szenario ist etwa das Beschaffen von Zugangsdaten von Mitarbeitern verschiedener Unternehmen mittels Phishing-Strategien. Im nächsten Schritt werden Mailkonten und Server durchforstet. Auch Malware wird verstärkt eingesetzt.

Dabei wird ein bösartiger Code versendet. Klickt der Betroffene auf diesen, wird ein Programm heruntergeladen, das sich auf dem Gerät ausbreitet und dem Kriminellen in die Hände spielt. In Europa, Afrika und dem Nahen Osten sind hingegen Webanwendungsangriffe vorherrschend. So gelangen Kriminelle ebenso an sensible Informationen wie etwa Kontodaten.

Wie kann man sich nun als Unternehmen vor Cyberattacken schützen? Über zwei Drittel der Unternehmen setzen laut dem Statistikunternehmen Statista zunächst auf klassische Antivirus-Software. Doch nur 22 % gaben an, auch ihre Mitarbeiter für das Thema Cyber-Security zu sensibilisieren. Gerade in Zeiten von Homeoffice und großen Konzernen, die von mehreren Standorten aus auf ein und dieselben Datenspeicher zugreifen, kann dies jedoch verheerend sein. Auch Cloud-Anwendungen nehmen zu, die sich oft als gute Ziele für Hacker herausstellen. Insbesondere Führungskräfte sollten sich hierbei als Vorbilder hervortun und einen bewussten Umgang mit Daten vorleben.

Weitere Möglichkeiten für Unternehmen und Mitarbeiter sind:

• Cyber-Risikomanagement betreiben: Aufgrund des wachsenden Risikos sollte jedes Unternehmen seine IT aktiv schützen und diese permanent überwachen. Experten in diesem Bereich definieren drei Phasen von Cyber Security: Zuerst wird evaluiert, wie es aktuell um die Cyber Security einer Firma bestellt ist (Security Health Check), dann überwachen Services Ihre Infrastruktur und alle Applikationen, um Anomalien in Echtzeit erkennen und analysieren zu können (Security Information and Event). So können sofort Analysen und Maßnahmen eingeleitet werden. Schließlich geht es um das richtige Abwehren und Schützen im Ernstfall (Security Defense). Und dieser Bereich kann von der Beweissicherung über die Analyse und Bereinigung der Infrastruktur bis hin zu einem detaillierten Reporting verschiedene Schritte umfassen.

• Wichtigste Strukturen zuerst schützen: Wenn bisher kaum Zeit und Geld in die IT-Sicherheit des Unternehmens geflossen sind und stets nur begrenzte Mittel zur Verfügung stehen, sollten zuerst die wichtigsten Stufen der Wertschöpfungskette forciert werden. Es gilt also zunächst Prioritäten zu setzen und die sensibelsten Aspekte herauszufiltern. Der Schutz sollte sodann sukzessive erweitert werden.

• Updates nicht vernachlässigen: Das Updaten von Virusschutzprogrammen und Sicherheitssoftware ist essentiell, um Gefahren frühzeitig zu erkennen und darauf reagieren zu können.

• Komplexe Passwörter verwenden: Zugegeben: Das Thema Passwörter ist ein sehr heikles, schließlich ist es heutzutage gar nicht mehr so einfach, sich für all die verschiedenen Portale und Dienste sichere Passwörter zu überlegen. Doch das Thema Passwörter ist immens wichtig. Diese sollten nicht nur komplex sein, sondern auch regelmäßig verändert werden.

• Sicherheitskopien anfertigen: Auch dieser Rat sollte längst Standard sein, denn Sicherheitskopien sind oft die einzige Möglichkeit, um im Ernstfall doch noch auf ansonsten verlorene Daten zugreifen zu können. Ein Offline-Back-up ist dabei sehr wichtig. Hierbei sollten nicht nur Sicherheitskopien auf einem Netzwerk installiert werden, denn diese können Hacker normalerweise auch gleich mitangreifen, sondern es sollte eine moderne Tape-Storage-Lösung zum Einsatz kommen. Dabei handelt es sich um eine Bandbibliothek, die hochdicht, skalierbar und einfach zu verwalten ist. Darauf lassen sich Daten langfristig speichern.

• Nur auf vertrauenswürdige Quellen setzen: Heutzutage müssen oft viele verschiedene Daten oder Programme aus dem Internet heruntergeladen werden. Dabei sollten Chefs und Mitarbeiter stets die Quelle prüfen und nur dann den Download starten, wenn es sich auch wirklich um vertrauenswürdige Seiten und Partner handelt. Auch Links, die versendet werden, sollten genau geprüft werden. Nicht selten führen sie auf dubiose Websites oder starten automatisch einen Download einer schadhaften Software. (red./PR)