Schnellauswahl

IT-Sicherheit: „Die Bösen formieren sich, die Guten tun es auch“

  • Drucken

Cybersecurity: Die Coronakrise ruft Kriminelle auf den Plan. Die Zahlen zur Internetkriminalität steigen seit Jahren und könnten 2020 einen neuen Höhepunkt erreichen.

Schon am 14. März, zwei Tage bevor der Corona-Lockdown das öffentliche Leben in Österreich lahmgelegt hat, warnte das Cybercrime Competence Center im Bundeskriminalamt (BK) vor „Kriminellen, die unter dem Deckmantel ‚Corona‘ versuchen könnten, die aktuelle Situation auszunützen, um sich zu bereichern“. Dass diese Warnung keinesfalls aus der Luft gegriffen war, bewiesen wenig später die Ereignisse im deutschen Bundesland Nordrhein-Westfalen. Dort hatten unbekannte Täter die Internetseite, auf welcher Unternehmen die Corona-Soforthilfe beantragen konnten, so perfekt nachgebaut, dass zahlreiche Betroffene auf den Trick hereinfielen und tatsächlich ihre Daten auf der Fake-Seite eintippten. Mit den „abgegriffenen“ Daten war es für die Täter ein Leichtes, das Soforthilfegeld auf ihre eigenen Konten umzuleiten. Dass Kriminelle und Cyberkriminelle Krisenzeiten nutzen, um ein erkleckliches Zubrot zu ergattern, ist nicht neu. Neu hingegen ist die Qualität, mit der im World Wide Web nach Opfern gefischt wird.

Internetkriminalität steigt generell

Was die Cyberkriminalität betrifft, ist Österreich keinesfalls eine Insel der Seligen. Auch hierzulande kämpfen die Kriminalabteilungen mit einer ständig steigenden Anzahl von Betrugsfällen. Im Gesamtjahr 2019 verzeichnete die Polizei mehr als 28.400 Delikte im Bereich der Internetkriminalität; ein Plus von rund 45 Prozent gegenüber dem Vorjahr. Der zahlenmäßig größte Faktor bleibt weiterhin der Internetbetrug, also beispielsweise Gewinnversprechen via Mail oder Bestellbetrügereien mittels Fake-Webshops. Deutlich höher ist allerdings der Zuwachs im Bereich des Cybercrime im engeren Sinne (Plus von 148,3 Prozent). Darunter fallen – laut den Kriminalstatistikern – „Straftaten, bei denen Angriffe auf Daten oder Computersysteme unter Ausnutzung der Informations- und Kommunikationstechnik begangen werden.“ Beispiele dafür sind der widerrechtliche Zugriff auf ein Computersystem oder die Datenbeschädigung.


Hohe Dunkelziffer bei Angriffen auf Unternehmen

Tatsächlich dürften die bekannt gewordenen Angriffe nur die Spitze des Eisbergs darstellen. Wolfgang Burda, Managing Director bei ACP IT Solutions, schätzt, dass 70 bis 80 Prozent der österreichischen Unternehmen bereits Cyberattacken in der einen oder anderen Form hinter sich haben. Warum die Dunkelziffer bei Cybercrime-Angriffen auf Unternehmen deutlich höher sein dürfte, als in der offiziellen Statistik verzeichnet wird, lässt sich wohl auch mit der DSGVO begründen. Gelingt ein Angriff und Daten werden abgesaugt, so kann das mitunter zu empfindlichen Strafen führen. Dennoch raten Rechtsanwälte wie Mathias Preuschl, Partner bei PHH Rechtsanwälte und Vorsitzender des Arbeitskreises IT und Legaltech des ÖRAK, betroffenen Unternehmen auf alle Fälle die Polizei einzuschalten: „Bei einem Datenleak – also, wenn Daten gestohlen wurden – kann es natürlich sein, dass man eine Strafe bekommt. Aber nur dann, wenn ein schuldhaftes Verhalten festgestellt wird. Wenn nachweisbar ist, dass alles Zumutbare getan wurde, um den Diebstahl zu verhindern, dann wird es im Normalfall keine Strafe geben“, erklärte er in einem Interview. „Alles Zumutbare getan, um den Diebstahl zu verhindern . . .“ – das ist die Quintessenz. Nicht zuletzt deshalb bieten zertifizierte Unternehmen wie ACP ihren Kunden spezielle Services an, die den Unternehmen in puncto Cybersecurity Sicherheit bieten sollen. „Wir starten bei solchen Projekten mit einer aktuellen Bewertung des Security-Grades und setzen uns dann zum Ziel, diesen gemeinsam mit dem Kunden anzuheben“, erklärt Wolfgang Burda, „und unterstützen sie dann zusätzlich als Managed Service Provider im laufenden Betrieb.“ Der Nachweis, dass alles Zumutbare getan wurde, wird mit einem zertifizierten Profi an der Seite jedenfalls um einiges leichter ausfallen.

Kriminalität verlagert sich ins Netz

Noch einmal zurück zur Kriminalstatistik: Einen besonders hohen Anstieg vermerkten die Experten des BKA im dritten Teilbereich: Im Bereich der sonstigen Kriminalität im Internet stiegen die Anzeigen allein im ersten Halbjahr 2019 von 1028 (2018) auf 2518 – ein Plus von 144,9 Prozent. Laut den Kriminalisten liegt der Grund darin, dass sich ehemals klassische Strafrechtsdelikte in zunehmendem Maße ins Darknet und somit ins Internet verlagern. Speziell im Darknet werden immer mehr sogenannte „Crime as a Service“-Leistungen angeboten. Oft geschieht dies in Form von Schadsoftware, Hackingtools oder Erpressungstrojanern, die zum Verkauf angeboten werden.

Dumpingpreise im Darknet

Auch Wolfgang Burda von der ACP bestätigt, dass im Darknet Schadsoftware, Viren und Trojaner mittlerweile zu „Dumpingpreisen“ – wie es Mathias Preuschl von PHH ausdrückt – angeboten werden. Nicht zuletzt deshalb kommt es immer wieder zu regelrechten Angriffswellen auf Unternehmen. Preuschl: „Etwa im Bereich der Ransomware, wo schnell einmal mehrere hundert Unternehmen betroffen sein können. Da gibt es eine Tendenz zum ‚Abfischen‘ von kleineren Unternehmen mit relativ kleinen Beträgen, weil diese zumeist bezahlt werden. Die für einen solchen Angriff notwendigen Programme werden im Darknet mittlerweile zu Dumpingpreisen angeboten. Das wird zu einem echten Massenproblem.“

Joseph M. Riedinger, Leiter der Cybercrime Unit des LKA Niederösterreich, meint ebenfalls, dass im Bereich Cyberkriminalität wellenartige Bewegungen festzustellen sind. In einem Interview erklärte er: „Mal ist es das Thema Ransomware, also ein Trojaner, der in ein Computersystem eindringt und dort Daten verschlüsselt. Um diese Daten zu entschlüsseln wird den Opfern Geld abgepresst. Dann wieder tauchen vermehrt Anrufe von angeblichen Technikern bei Microsoft auf, die ihren Opfern ein Programm zu Fernkontrolle einreden. Installiert dies ein User tatsächlich, schleusen die Täter Schadsoftware ein, der User verliert die Kontrolle über seinen PC und wird zur Kasse gebeten. Auch Denial-of-Service- (DDoS)-Attacken, mit denen die Webseiten bzw. Server von Unternehmen lahmgelegt werden, kommen immer wieder vor.“

Letztlich bleibt die Frage, wie sich Unternehmen, aber auch jede Privatperson vor Cyberangriffen schützen können. Wolfgang Burda: „Indem sie geeignete Sicherheitsprozesse aufsetzen und installieren. Dabei greifen Technologie, Organisation und Mensch ineinander über. Vor allem bei den Mitarbeitern gilt es, die Awareness für IT-Sicherheit zu schulen.“ Oder wie es Joseph M. Riedinger ausdrückt: „Die wichtigste Firewall ist und bleibt der Mensch.“ Wolfgang Burda: „Die Bösen formieren sich, die Guten tun es auch.“
  
Cyberattacken: Die wichtigste Firewall

Die richtige Technik und geeignete Softwareprogramme sind die eine Seite der IT-Sicherheit, der Mensch und sein Umgang mit der Technik die andere.

Bei der – nicht zuletzt durch die Coronakrise bedingten – verstärkten Nutzung von Homeoffice-Arbeitsplätzen öffnen sich neue Einfallstore für eventuelle Attacken durch Cyberkriminelle. Eine zuverlässige VPN-Lösung (Virtual Private Network) schottet das interne Netzwerk ab und gibt gleichzeitig mobilen Anwendern Zugriff auf die eigene Unternehmens-IT. Bei ACP hat man im Zusammenhang mit der Coronakrise einen deutlichen Anstieg der Nachfrage nach VPN-Lösungen verzeichnet. Geeignete Virenschutzprogramme und eine aktuelle Systemsoftware sind aus Expertensicht jedenfalls eine Grundvoraussetzung um eine halbwegs sichere Arbeitsumgebung zu schaffen. Die im Jänner ausgelaufene Systemsoftware Windows 7 sollte unbedingt ersetzt werden.

Menschen sind die wichtigste Firewall

Die richtige Technik und geeignete Softwareprogramme sind die eine Seite der Medaille, der Mensch und sein Umgang mit der Technik die andere. Matthias Preuschl, Partner bei PHH Rechtsanwälte und Vorsitzender des Arbeitskreises IT und Legaltech des ÖRAK, schätzt in einem Gespräch mit dem Börse Express, dass 70 bis 80 Prozent der erfolgreichen Cyberattacken auf menschliches Versagen zurückzuführen sind. Schwachstellen sind in diesem Zusammenhang etwa zu einfache Passwörter, wie der Geburtstag des Kindes, oder das berühmte Post-it mit dem Passwort an der Unterfläche der Tastatur. Im Zusammenhang mit schlecht kontrollierten Zutrittsbarrieren zu den Büroräumlichkeiten kann dies schnell fatale Folgen haben. Passwörter sollten überhaupt in regelmäßigen Abständen geändert werden.

Auch was den Umgang mit E-Mails betrifft warnen die Experten unisono zu äußerster Vorsicht. Das betrifft nicht nur E-Mails von Unbekannten, sondern mittlerweile auch E-Mails von dem Unternehmen bekannten Personen. Im Internet sind mittlerweile einige Seiten verfügbar, über die E-Mails mit gefälschten Signaturen verschickt werden können. Dort kann jeder ohne viel Aufwand eine E-Mail mit der Signatur einer anderen Person herstellen (Mail Spoofing). Eingesetzt werden kann eine solche Fälschung u. a. um bei Mitarbeitern den Anschein zu erwecken, dass ein Vorgesetzter die Überweisung eines Geldbetrages auf ein bestimmtes Konto fordert (CEO Fraud). Hier raten Experten zu besonderer Vorsicht. Rückfragen und das Vier-Augen-Prinzip helfen diesbezügliche Betrugsfälle zu verhindern.

Selbst Autos sind mittlerweile nicht mehr vor elektronischen Attacken sicher. Die Signale von elektronischen Autoschlüsseln können abgefangen, kopiert und zum Starten des Motors verwendet werden. Auch in Österreich sind Autodiebstähle bekannt, bei denen die Täter mit einfachsten technischen Geräten selbst durch eine Häuserwand hindurch das Signal abfangen konnten. Elektronische Autoschlüssel sollten deshalb niemals im Eingangsbereich eines Hauses liegengelassen oder durch einen Metallkasten abgesichert werden.


Schon geleakt? – Selbstcheck

Wer in einem Selbsttest feststellen will ob seine Daten (E-Mail) schon einmal im Internet geklaut wurden, kann dies auf der Seite des deutschen Hasso-Plattner-Instituts machen. Man muss im Identity Leak Checker (https://sec.hpi.de/ilc/search) lediglich seine E-Mail-Adresse hinterlegen und erhält kurze Zeit später eine Nachricht, ob die eigene E-Mail-Adresse in einer Datenleak-Liste auftaucht bzw. wenn ja, welche Daten geleakt wurden.