fbpx
businessman using digital graph interface

Cyberrisiken

Daniel Treskow

Daniel Treskow

Assessor Juris Geschäftsführender Gesellschafter

Es gibt zahlreiche Arten von Cyberrisiken, nicht immer ist auch jedem aber gleich klar, was eigentlich genau gemeint ist. Um diesem Umstand entgegen zu kommen, haben wir auf diese Seite grundlegende Informationen zusammengestellt um transparenter zu machen, welche Art von Cyberangriff hinter welcher Begrifflichkeit verbirgt. Diese Aufzählung hat natürlich keinen Anspruch auf Vollständigkeit!

Viren / Trojaner / Krypto-Trojaner

Ein unzureichender Schutz des eigenen Computers kann gravierende Folgen haben, sollte der Computer durch einen Virus infiziert werden. Bei einem Computervirus handelt es sich um eine Software, die sich selbstständig weiterverbreiten und sich in andere Programme einschleusen kann. Auf diese Weise ist es in der Lage, sich selbst zu reproduzieren und sich zu verbreiten. Werden infizierte Wechselmedien wie CDs oder USB-Sticks an ein weiteres Medium angeschlossen und infizierte Dateien ausgeführt, so kann das Virus auf das andere System übertragen werden. Aufgrund der hohen Sicherheitsrisiken sollte ein jeder Computer über eine gute Anti-Viren-Software verfügen, welche regelmäßig auf den neuesten Stand gebracht wird. 

Zu den gängigsten Viren gehören die Trojaner. Dabei handelt es sich um eine Software, die auf den ersten Blick legitim ist und harmlos aussieht. Meist handelt es sich dabei um eigentlich seriöse Programme, in welchen der Trojaner versteckt wurde. Durch die unabsichtliche Installation einer entsprechenden Software erlangen Hacker und Cyberdiebe Zugriff auf den infizierten Computer und können infolge dessen auf unterschiedlichste Art und Weise Schaden anrichten. So können Daten modifiziert oder gelöscht werden. Auch können Dritte somit in den Besitz von sensiblen Daten gelangen, mit welchen sie dem Opfer gezielt Schaden zufügen. 

Derzeit stellen die sogenannten Kryptotrojaner eines der größten Cyberrisiken dar. Dabei werden die Daten des Opfers durch einen Virus so verändert, dass das Opfer keinen Zugriff mehr auf die Daten oder den Computer hat. In der Folge wird dem Opfer nahegelegt, einen gewissen Betrag zu überweisen. Nach der Bezahlung soll er den Zugriff zu seinen Daten zurückerhalten. Diese Art der Schutzgeld-Erpressung findet meist auf mehr oder weniger rechtswidrigen oder anstößigen Websites statt, um ein zusätzliches Druckmittel gegen das Opfer in der Hand zu haben.

Phishing

Der Begriff Phishing bezeichnet eine Variante der Cyberkriminalität, bei der versucht wird, sensible Daten wie Kennungen oder Passwörter mithilfe von gefälschten E-Mails zu rauben und für kriminelle Handlungen zu missbrauchen. Die Bezeichnung leitet sich dabei von dem Wort „fishing“, der englischen Formulierung für „angeln“ ab. Die Namensgebung ist deshalb so passend, weil Daten nicht gezielt ausgespäht werden. Stattdessen werden möglichst authentisch aussehende E-Mails genutzt, um nach Zugangsdaten zu angeln. Die populärste Variante des Phishings ist das massenhafte Versenden von E-Mails, welche zwar täuschend echt aussehen, jedoch einen gefälschten Inhalt aufweisen. In den meisten Fällen wird dem Benutzer unter einem Vorwand dazu geraten, sich mithilfe seiner Zugangsdaten in das suggerierte System einzuloggen. Sofern der User auf die falsche Mail anspringt und die Daten eingibt, schlägt die Falle zu und die Benutzerdaten werden an die Hacker übermittelt. 

Insbesondere für Privatpersonen stellt das Phishing eines der gefährlichsten Cyberrisiken dar. So können Dritte mithilfe der gestohlenen Daten die Identität des Opfers im Internet annehmen und auf diese Weise nicht unerhebliche Schäden erzeugen. Vordergründig wird versucht, die Zugangsdaten zum Onlinebanking, zu Onlineshops oder sozialen Medien sowie Mailaccounts zu erlangen. Dort wird der spätere Zugriff zu den jeweiligen Accounts genutzt, um entweder dem Opfer direkt zu schaden, in dem Waren bestellt werden oder Informationen über die sozialen Medien zu teilen. Um etwaige Schadensfälle zu verhindern, sollte der Absender genau geprüft werden. Häufig ähneln die E-Mail-Adressen den echten Adressen, weisen dabei jedoch kleine Abweichungen wie Buchstabendreher auf, die nicht selten erst auf den zweiten Blick bemerkt werden.

DDoS-Attacken

Eine DDoS-Attacke verfolgt das Ziel, einen Dienst oder Server gezielt für eine möglichst lange Zeit nicht verfügbar zu machen. In den meisten Fällen werden hierzu Botnetzwerke genutzt, die zeitgleich zahllose Anfragen auf den Server richten und diesen somit überlasten. Möglich gemacht wird eine solche Attacke durch den Zusammenschluss mehrerer Rechner. Diese werden häufig mithilfe von Schadsoftware unbemerkt infiziert. Sobald die DDos-Attacke startet, steuern die Angreifer sämtliche infizierten Rechner zeitgleich auf das Ziel zu und beschießen auf diese Weise die Infrastruktur des Ziels mit Anfragen, welche in Summe letztlich zu einer Überlastung führen. Ausschlaggebend für die Wirkung einer DDos-Attacke ist die Anzahl der zusammengeschalteten Rechner. Je mehr Rechner zeitgleich an einem Angriff beteiligt sind, desto intensiver und schädlicher ist die Attacke. 

Das Resultat etwaiger Angriffe hängt zudem stark von dem angegriffenen System sowie dessen Schutz ab. Verfügt die angegriffene Website über keinen oder nur einen unzureichenden DDoS-Schutz, können schon wenige Anfragen innerhalb kurzer Zeit zu einer Überlastung des Systems führen. Die Website baut sich in der Folge nur noch sehr langsam auf oder ist für potenzielle Zugriffe gar nicht mehr erreichbar. Motiviert sind entsprechende Angriffe auf fremde Netzwerke meist durch kriminelle Hintergedanken wie Erpressung sowie einer möglichen Schädigung von Konkurrenzunternehmen. Zudem nutzen viele Hacker DDoS-Attacken, um politische Statements zu setzen. Alle Gründe haben gemein, dass das Hauptziel ein möglichst großer Schaden für die Zielwebsite oder deren Betreiber ist.

Cybererpressung

Die Cybererpressung gehört ebenfalls zu den gefährlichsten Cyberrisiken und stellt zeitgleich eine der schwersten Straftaten im Internet dar, da mehrere Tatbestände erfüllt werden. Zunächst wird einem Unternehmen oder einer Privatperson mithilfe von Schadsoftware Schaden zugefügt oder eine nahezu ausweglose Situation suggeriert. In der Folge fordern die Angreifer die Zahlung eines Geldbetrags, um den Angriff zu stoppen oder verschlüsselte Daten wieder freizugeben. 

Letzteres konnte während der vergangenen Jahre zunehmend in Form von DDoS-Attacken gegen Unternehmen beobachtet werden. Dabei nutzen die Angreifer ein Botnetzwerk, um die Website des Unternehmens mit Tausenden von Anfragen zu attackieren und es auf diese Weise lahmzulegen. Parallel dazu wird die Geschäftsleitung darüber informiert, dass der Angriff nur gegen Zahlung eines bestimmten Betrages eingestellt wird. Bei etwaigen Forderungen spielen herkömmliche Währungen häufig keine Rolle. Stattdessen fordern die Angreifer, den Betrag in schwer nachvollziehbaren Währungen wie der Kryptowährung Bitcoin zu zahlen. Ein ähnliches Muster der Cybererpressung findet sich hinsichtlich des Einsatzes von Kryptotrojanern. Gelangt ein Kryptotrojaner in das System, beginnt dieser nach seiner Aktivierung sofort damit, das Dateisystem vollständig zu verschlüsseln und sämtliche Dateien unbrauchbar zu machen. Eine Entschlüsselung erfolgt, wenn überhaupt, erst nach Zahlung des geforderten Geldbetrages. Da die Entschlüsselung jedoch nicht gewährleistet werden kann, gehören Kryptotrojaner heutzutage zu den größten Cybergefahren für Unternehmen. 

Auch für Privatpersonen gehört die Cybererpressung zu den größten Cyberrisiken. Mittels Schadsoftware wird dem Opfer suggeriert, dass der Zugriff auf seinen Computer gesperrt wurde oder kriminelle Handlungen seitens des Opfers nachgewiesen wurden. Zumeist werden wichtige Daten durch einen Kryptotrojaner so verändert, dass das Opfer den Zugriff auf den Computer verliert und nicht mehr navigieren kann. Nicht selten geraten Opfer dadurch in eine Bedrängnislage, in welcher sie unüberlegt auf die Forderung reagieren und den geforderten Betrag zahlen. Wer in eine etwaige Situation gerät, sollte jedoch keinesfalls übereilt eine Zahlung veranlassen. Einerseits lässt sich die Sperre des Computers fast immer durch einen Neustart des Systems umgehen, andererseits gibt es keine Garantie, dass entsprechende Angriffe auch nach erfolgreicher Zahlung eingestellt werden.

Datendiebstahl / Datenmissbrauch

Auf vielen Computern befinden sich sensible Daten, welche keinesfalls in die Hände Dritter gelangen sollten. Diesen Umstand machen sich heutzutage viele Cyberkriminelle zunutze, in dem sie gezielt versuchen, solche Daten zu stehlen. Als Hilfsmittel werden nicht selten Phishing-Mails eingesetzt, durch die die Kriminellen recht einfach Benutzernamen und Passwörter erlangen. Darüber hinaus gelangen solche Daten häufig auch durch Hackerangriffe auf Datenbanken in die Hände von Cyberkriminellen. Die auf diese Weise erlangten Daten werden anschließend vielfältig genutzt. 

Sofern die Angreifer Daten zum Online-Banking oder Kreditkarten-Informationen erhalten, werden sie versuchen, diese zeitnah in bares Geld umzuwandeln. Das Problem für Geschädigte liegt meist darin, dass solche Angriffe fast immer unentdeckt bleiben. Erst eine Handlung seitens der Angreifer macht in den meisten Fällen auf das Problem aufmerksam. Dies ist dann der Fall, wenn die gestohlenen Zugangsdaten genutzt werden, um Transaktionen durchzuführen oder Bestellungen im Namen des Geschädigten getätigt werden. Weiterhin sind größere Datenpakete ein wichtiges Gut im illegalen Datenhandel des Internets. So werden ganze Datensätze zum Verkauf angeboten, nachdem sie aus den Datenbanken von Unternehmen oder Shops entwendet wurden. 

Datendiebstahl kann dabei auf unterschiedlichste Weise erfolgen. Für Privatpersonen geht das größte Risiko von Schadprogrammen aus, die mithilfe von Mails auf den Computer übertragen werden. Ist das Programm einmal unbemerkt auf dem Computer gelandet, kann es nahezu alle Zugangsdaten zu Webshops, Online-Banking oder den sozialen Medien auslesen und an die Angreifer weiterleiten. Die Bedrohung für Unternehmen geht hingegen fast immer von gezielten Hackerangriffen aus. Dabei versuchen die Angreifer, unbemerkt in das System einzudringen, die entwendeten Daten für eigene Zwecke zu missbrauchen, das Unternehmen mit einer möglichen Veröffentlichung zu erpressen oder die Daten als Paket an Dritte weiterzuverkaufen.

Innentäter

Während fast alle Cyberrisiken von außerhalb des Netzwerkes ausgehen, stellen Innentäter eine Bedrohung innerhalb des Systems dar. Infolge der Digitalisierung betreiben die meisten Unternehmen einen hohen technischen Aufwand, um sich vor IT-Bedrohungen von außerhalb zu schützen. Diverse internationale Sicherheitsstandards werden dabei umgesetzt, um sowohl das Unternehmen als auch dessen Kunden vor Cyberangriffen und deren Folgen zu schützen. 

Einer Studie aus dem Jahr 2014 zufolge ist dies zwar ein wichtiger Schritt, um das Firmennetzwerk zu sichern, jedoch lässt sich eine Gefahrenquelle nur bedingt ausgrenzen. Sogenannte Innentäter stellen eines der größten Cyberrisiken dar, wenngleich dieser Umstand nur selten in den Hinterköpfen verankert ist. Mithilfe von internem Wissen gelingt es den Tätern, Schwachstellen im Sicherheitssystem zu erkennen und diese für eigene Zwecke auszunutzen. Zudem verfügen etwaige Täter zumeist über die notwendigen Rechte, um Zugriffsbeschränkungen sowie Firewalls zu umgehen. Dies ist für Unternehmen besonders gefährlich, da Innentäter einerseits Zugriff zu relevanten und sensiblen Daten haben und andererseits über ausreichend Kenntnisse verfügen, um ihre Angriffe nach erfolgreicher Durchführung zu verschleiern.

Während viele Cyberangriffe einen finanziellen Aspekt als Ziel haben, agieren Innentäter aufgrund unterschiedlichster Motive. Nicht selten sind es persönliche Gründe, die einen Angestellten zum Innentäter werden lassen. Diese können beispielsweise eine unzureichende Bezahlung, Probleme am Arbeitsplatz oder mit dem Arbeitgeber sowie Whistleblowing sein.

Fake-President

Hinter dem Begriff Fake-President verbirgt sich eine sehr ausgeklügelte und häufig nur schwer zu durchschauende Betrugsmasche im Internet. Dabei werden reguläre Angestellte vermeintlich direkt von einem Vorgesetzten kontaktiert und darum gebeten, bestimmte Überweisungen vorzunehmen. 

Primär legen die Angreifer viel Wert darauf, dass eine entsprechende E-Mail zunächst möglichst authentisch wirkt. Zudem wird dem Empfänger häufig mitgeteilt, dass er für eine vertrauliche sowie verantwortungsvolle Aufgabe ausgewählt wurde. Aus diesem Grund wähnen sich viele Opfer in einer Situation, in welcher sie mit niemandem über die E-Mail reden dürfen. Schließlich gehen sie davon aus, direkt vom Vorgesetzten oder dem Chef des Unternehmens kontaktiert worden zu sein. Dieser Umstand wird im Verlauf der Mail mehrfach hervorgehoben, um die Bedeutsamkeit der Aufgabe in den Fokus zu rücken. 

Cyberrisiken wie die Fake-President-Masche können in der Regel nur durch ein hohes Maß an Aufmerksamkeit minimiert werden. Fast immer versteckt sich in der E-Mail ein Detail, das den Betrug aufdecken könnte. Daher ist es besonders wichtig, etwaige E-Mails genau unter die Lupe zu nehmen. In ihrer optischen Aufmachung sind meist keine Unterschiede zu offiziellen Mails der Firma zu erkennen, doch können E-Mail-Adressen nur einmalig vergeben werden. Fake-President-Mails werden daher oft von E-Mail-Adressen verschickt, welche einer authentischen Adresse ähneln. Allerdings finden sich zumindest Buchstaben- oder Zahlendreher, die die Masche verraten.

Hackerangriff

Der Begriff Hackerangriff steht für einen bewussten und rechtswidrigen Zugriff auf das System oder Netzwerk Dritter. Ziel ist es fast immer, das Netzwerk zu überlasten, um Schaden anzurichten, das Netzwerk für eigene Zwecke zu manipulieren oder sensible und wertvolle Daten zu stehlen. Ein Hackerangriff darf dabei nicht mit einem Cyberangriff gleichgesetzt werden, da hierbei ein Hacker aktiv versucht, eine bestimmte Sicherheitslücke zu umgehen oder einen gezielten Zugang zu erhalten. Bei einem Cyberangriff wird der Angriff hingegen durch eine automatische Software gelenkt. 

Die Möglichkeiten eines Hackerangriffs sind beinahe unbegrenzt, da dieser auf unterschiedlichste Art und Weise erfolgen kann. Eine der banalsten Formen ist der Angriff mit einer Technik namens Bruteforce. Diese Variante versucht einem Benutzerkonto unzählige Passwörter zuzuordnen, bis das richtige Passwort getroffen wird. Für ein solches Eindringen in Netzwerke oder Benutzerkonten mithilfe einer Brute-Force-Methode werden kaum spezifische Fähigkeiten seitens des Angreifers vorausgesetzt. 

Hacker, welche über ein erweitertes Fachwissen verfügen, können hingegen auch gezielt und manuell auf einen fremden Rechner oder ein fremdes Netzwerk zugreifen. Um den Zugriff zu erhalten, müssen sich die Angreifer zunächst in das jeweilige System einschleusen und dort Zugriff zu Rechten erhalten, die das Ausführen von Software ermöglichen.

Coronavirus führt zu Betriebsschließungen
Cyberversicherung
Daniel Treskow

Kriminelle nutzen Corona für Phishing-Attacke

Nehmen Sie hier unverbindlich mit uns Kontakt auf – per WhatsApp oder über die gewohnten Wege Unabhängig von Kontrollmitteilungen an die Finanzämter von Amts wegen sind Sie verpflichtet, Ihrem Finanzamt die Soforthilfe als zu versteuerndes Einkommen anzugeben.  Eine so formulierte e-Mail ging heute morgen bei uns im Unternehmen ein.  Nach Weiterleitung der e-Mail an unseren

Weiterlesen »
glückliche Familie
Allgemein
Daniel Treskow

Risikolebensversicherung – Der Onlinerechner

Der Tod eines nahestehenden Menschen ist schlimm genug. Die Risikolebensversicherung sorgt für die Hinterbliebenen dafür, dass neben den emotionalen Sorgen nicht auch noch finanzielle hinzukommen. Finanzielle Verpflichtungen laufen weiter, auch wenn die Bereitschaft sich damit zu beschäftigen möglicherweise noch nicht gegeben ist.

Weiterlesen »
Coronavirus führt zu Betriebsschließungen
Allgemein
Daniel Treskow

Betriebsschließung auf Grund von Corona versichern

Nehmen Sie hier unverbindlich mit uns Kontakt auf – per WhatsApp oder über die gewohnten Wege Corona? Gar kein Problem! –  Zumindest für Ärzte… Die Berichterstattung über Corona dürfte mittlerweile auch den Letzten erreicht haben. Mittlerweile werden schon in Europa ganze Städte abgeriegelt um die Ausbreitung des Virus zu verhindern. Was aber ist mit den

Weiterlesen »

Lernen wir uns kennen

noch fragen?

wann dürfen wir sie zurückrufen?