Das Bewusstsein für Cyberkriminalität in Unternehmen ist noch relativ jung. Heute ist es eine der am schnellsten wachsenden Formen von Kriminalität weltweit. Cyberkriminalität ist professioneller geworden. Insbesondere mit zunehmend strukturierteren Organisationen, die Einnahmen von bis zu 1,5 Billionen US-Dollar pro Jahr erzielen.

Moderne Cyberkriminalität

Cyberkriminelle haben ein hohes Maß an Expertise in den von uns täglich verwendeten Computertechnologien und wissen alles über deren Fehler.

Ihr Ansatz basiert darauf, diese Fehler auszunutzen, aber vor allem greifen sie auf Techniken wie Social-Engineering zurück, um Benutzer dazu zu bringen, vertrauliche Informationen weiterzugeben. Sie arbeiten sich nach und nach in das IT-System ein und gefährden somit die Sicherheit der gesamten Organisation. Durchschnittlich wird der Betrieb von mittelständischen Unternehmen, die Opfer von Cyberkriminalität werden, von einer Woche bis zu einem ganzen Monat stillgelegt. Ihre sensiblen Daten werden offengelegt und sie erleiden hohe finanzielle Verluste.

Unternehmen sind vertraglich oder gesetzlich dazu verpflichtet, ihre Daten zu schützen. Datenschutz ist sowohl für Benutzer als auch für Unternehmen eine Notwendigkeit und sollte im Mittelpunkt der Unternehmensstrategie stehen.

Wenn Hacker in das System eines Unternehmens einbrechen, sind die Folgen oft dramatisch, da die Cyberkriminellen persönliche oder sensible Daten (Kundenlisten, Preislisten, Geschäftsgeheimnisse) zerstören, korrumpieren oder stehlen, um diese Informationen entweder selbst zu nutzen oder im Darkweb zu verkaufen.

Ihre zweite Einnahmequelle ist Cyber-Erpressung. Diese besteht darin, Ransomware-Angriffe durchzuführen. Kriminelle gelangen an die sensiblen Daten eines Unternehmens oder drohen mit deren Zerstörung, einschließlich seiner Datensicherungen, wodurch diese dann vollständig den Hackern ausgeliefert sind.

Über den verursachten Schaden und die gezahlten Lösegelder hinaus zeigt Cyberkriminalität, wie verwundbar und exponiert diese Unternehmen sind. Ihr Ruf wäre somit schnell ruiniert.

Die Hauptarbeitsmethoden von Cyberkriminellen

  • Phishing: Zu dieser Taktik gehören betrügerische E-Mails, Websites und Textnachrichten, um Informationen zu stehlen.
  • Spear Phishing: Eine E-Mail wird verwendet, um gezielte Angriffe gegen Einzelpersonen oder Unternehmen durchzuführen.
  • Baiting: Ein Online- und physischer Social-Engineering-Angriff, der dem Opfer eine Belohnung verspricht.
  • Malware: Opfern wird vorgetäuscht, dass Malware auf ihrem Computer installiert ist und diese entfernt wird, wenn sie dafür bezahlen.
  • Pretexting: Verwendet eine falsche Identität, um Opfer dazu zu bringen, Informationen preiszugeben.
  • Quid Pro Quo: Beruht auf einem Austausch von Informationen oder Dienstleistungen, um das Opfer zum Handeln zu bewegen.
  • Tailgating: Beruht auf menschlichem Vertrauen, um dem Kriminellen physischen Zugang zu einem sicheren Gebäude oder Bereich zu gewähren.
  • Vishing: Dringende Voicemails überzeugen das Opfer davon, dass sie schnell handeln müssen, um sich vor einer Festnahme oder anderen Risiken zu schützen.
  • Water-Holing: Ein fortgeschrittener Social-Engineering-Angriff, der sowohl eine Website als auch ihre Besucher mit Malware infiziert.

Wie schützt man sich vor Cyberkriminalität?

Cyber-Sicherheitsstrategien gehen in der Regel auf eine „Information Systems Security Policy“ (ISSP) zurück, die in Bezug auf die IT-Sicherheit einem „Masterplan“ entspricht. Sie wird grundsätzlich vom „Information Systems Security Manager“ (ISSM) umgesetzt, der die entsprechenden Ziele sowie die verschiedenen Mittel und Techniken festlegt. Hier sind einige Beispiele:

  • Antimalware & MDM (Mobile Device Management): Diese erste Schutzstufe ist unerlässlich. Anti-Malware- oder MDM-Lösungen wie Windows Defender, Trend oder Microsoft Intune sichern und kontrollieren Unternehmens- oder persönliche Endgeräte und ermöglichen so die effektive Anwendung einer globalen Sicherheitsrichtlinie vom Typ „Conditional Access“, basierend auf MFA (MultiFactor Authentication) und anderen Kriterien wie zum Beispiel Verbindungszeiten und -orte.
  • Rechteverwaltung und Aufgabentrennung: Die Administratorkonten verwalten alle strategischen IT-Assets des Unternehmens: Vor Ort oder in der Cloud, Hardware oder Software. Daher müssen diese Konten, die das Unternehmensverzeichnis verwalten, bestimmte Best Practices wie z.B. komplexe und erneuerbare Passwörter, Multi-Faktor-Authentifizierung, Aufgabentrennung und das Prinzip der Rechteverwaltung einhalten.
  • Cyber-Awareness-Programm: Um eine Sicherheitskultur am Arbeitsplatz zu schaffen und eine nachhaltige Verhaltensänderung in diesen Fragen zu fördern. Eine interne Kampagne zur Sensibilisierung für Sicherheitsfragen muss durchgeführt werden, um alle Mitarbeiter des Unternehmens mit ins Boot zu holen. Sie ist die unabdingbare Voraussetzung für eine deutliche Verringerung des vom Nutzer ausgehenden Risikos.
  • IT-Charta: Eine IT-Charta ist ebenfalls mit dem ISSP verknüpft. In ihr werden die Rechte und Pflichten der Nutzer in Bezug auf das Informationssystem dargelegt.

Cyberkriminalität stellt heute eine reale Bedrohung für Unternehmen dar. Die Unternehmen verstärken den Kampf gegen die Internetkriminalität.

Leider sind Hacker, wie Doping im Sport, dem Spiel oft einen Schritt voraus.

Dennoch wissen wir heute mehr über ihre Arbeitsweise. Wir können viel mehr tun, um Risiken zu verringern, indem wir organisiert bleiben und geeignete Technologien zur Bekämpfung der Internetkriminalität einsetzen.

Mit einer effizienten Cybersicherheitspolitik können Unternehmen Cyberangriffe abwehren um kein Opfer von Betrug bzw. Online-Betrug zu werden.