26. November 2024
Es braucht nicht viel, damit Sie auch dabei sind. Bei der Schar der Geschädigten durch Internetkriminelle. PC oder ein Handy genügen und die dazu gehörige Internetverbindung. Etwas, was heutzutage 2/3 der Weltbevölkerung besitzen, also sagen wir um die 6 Milliarden beglückte, moderne Menschen. Für die dunklen Experten von Cybercrime ein respektabler, weitläufiger Markt.
66.000 Cybercrime-Attacken
Weit verbreitet ist die verhängnisvolle Ansicht, die besagt, dass es bei Ihnen nichts zu holen gibt, weil Ihre Firma nicht groß und Sie nicht reich sind. Sie unterschätzen sich. Die 66.000 Cyberangriffe im letzten Jahr in Österreich auf Personen, Firmen, Organisationen und öffentliche Einrichtungen sind ein beredtes Zeugnis (das logischerweise die Dunkelziffer nicht beinhaltet).
Ups, bei der Aufzählung der Voraussetzungen für Cybercrimes habe ich Sie, mich und alle anderen vergessen. Wir sind wesentliche Angelpunkte in der Strategie der Verbrecher. Die Rede ist von der löchrigen Firewall Mensch. Er ist meistens die Schwachstelle und angeblich sind wir es, die 90% der Attacken ermöglichen.
Foto Tim Reckmann / pixelio.de
Die Studie „Cybersecurity in Österreich“ (Wirtschaftskammer Wien und KPMG) betreffend Wien ergab folgende Hauptangriffsziele.
In der Häufigkeit liegen Phishing und Malware an der Spitze. Dann folgen schon CEO/CFO – Fraud und Social Engineering.
Phishing
Im Grunde geht es dabei um Zugangsdaten, deren Kenntnis die Täter in den Besitz des Geldes des Getäuschten bringt. Unter der selbsterklärenden Bezeichnung phishing versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben.
Malware
bezeichnet Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Sie können auch um Lösegeld „gebeten“ werden.
CEO-/CFO-Fraud
ist Betrug durch vorgebliche Anordnung der Geschäftsleitung zur Überweisung von Firmengeld. Typischerweise handelt es sich um gut gefälschte E-Mails, die scheinbar von einem Mitglied der Unternehmensführung stammen. Darin wird unter vermeintlich berechtigten Gründen die Überweisung hoher Geldbeträge auf eine ausländische Bankverbindung angewiesen. Aber auch sehr gut gefälschte Briefpost (Logos von Bundesbehörden, gestempelte Hoheitszeichen, Freigabeunterschriften von Vorstandsmitgliedern) sind nicht unüblich.
Social Engineering
Die Akteure (social engineers) dieser Sparte des Cybercrimes spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. 44% der befragten Unternehmen hatten eine Betriebsunterbrechung von 2 Wochen.
Öffentlich bekannt wurde die Methode vor allem durch den Hacker Kevin Mitnick, der eine der meistgesuchten Personen der Vereinigten Staaten war. Er meinte, Social Engineering sei die bei weitem effektivste Methode, um an ein Passwort zu gelangen, und schlage rein technische Ansätze in Sachen Geschwindigkeit um Längen.
Prognosen schätzen, dass 2025 die „Branche Cybercrime“ weltweit einen „Umsatz“ von 10,5 Billionen Dollar machen wird.
Der vorgegebene Umfang von Spotlight kann keine umfassende Information über die Abwehrmöglichkeiten gegen diese heimtückischen Betrügereien bieten.
Das Gremium arbeitet jedoch daran 2025 eine qualitätsvolle Aufarbeitung des Themas in Form von workshops zu bieten.
Als Vorgeschmack die wichtigsten Vorsichtsmaßnahmen speziell für kleine Unternehmen.
Schützen der technischen Basis
Antivirensoftware und Firewall installieren, aktivieren und aktuell halten. Das gilt auch für Updates und Patches.
Patches beheben Fehler (Bugs) in einer Software, die möglicherweise zu Abstürzen, Fehlfunktionen oder unerwartetem Verhalten führen. Oft enthalten Patches Korrekturen für Sicherheitslücken, die von Angreifern ausgenutzt werden könnten. Diese Art von Patch ist besonders wichtig, um Systeme und Daten zu schützen.
Datenverschlüsselung
Sichere Passwörter und Zugriffssteuerung
Verwendung und ständige Änderung der wichtigsten Passwörter (lang und komplex)
Multi-Faktor-Authentifizierung für alle wichtigen Systeme
Entwicklung eines Bewusstseins für die Bedrohung
Einfacher gesagt: lernen, was bedrohlich ist und ständig auf der Hut sein. Das gilt für Sie und allfällige Mitarbeiter. Die fallweise Konsultation von wirklichen Fachleuten ist auf lange Sicht das Geld wert.
Datensicherung
Regelmäßige Backups. Dafür gibt es schon um wenig Geld gut funktionierende Programme. Diese nützen nichts, wenn Sie sie nicht täglich arbeiten lassen.
Cybersecurity-Versicherungen
dienen dazu finanzielle Belastungen und/oder Verluste einzudämmen. Es kann in diesem Zusammenhang vorteilhaft sein die Sparte IC in der Wiener Wirtschaftskammer zu kontaktieren.
Hinweis auf die bestehende Cybersecurity – Hotline der WKO
Tel 0800 888 133 ständig 24 Stunden erreichbar.
Rasche und unbürokratische Hilfe für Unternehmen
„Erste Hilfe“ via Telefon-Support
Cybersecurity – Hotline der WKO
Quellen: Sparte IC WKW, wiki, ChatGPT,
© walterkrammer (wordcraft)