Abschluss und Feedback

Wer sind die Angreifer und wie gehen sie vor?

Die Sicherheit und Integrität von Daten, Informationen und Vermögenswerten wird nicht zwangsläufig nur von außerhalb eines Unternehmens gefährdet. Auch die eigenen Mitarbeiter stellen – bewusst oder unbewusst – ein hohes Risiko für die (IT)Sicherheit dar. Eine im Juli 2017 von Bitkom veröffentlichen Studie zu “Wirtschaftsschutz in der digitalen Welt”, identifizierte die “internen Angreifer” in Form von Mitarbeitern sogar als den größten und somit gefährlichsten Täterkreis in Bezug auf bekannt gewordene Fälle von Datendiebstahl, Industriespionage und Sabotage im Unternehmensumfeld.

Aktuelle oder ehemalige Mitarbeiter
0%
Wettbewerber, Kunden, Lieferanten, Dienstleister
0%
Hobby-Hacker / Skript-Kiddies
0%
Organisierte Kriminalität
0%
Ausländischer Nachrichtendienst
0%
Unbekannte Täter
0%

Täterkreise in Fällen von Datendiebstahl, Industriespionage, Sabotage 2015-2016 (Quelle: Bitkom Research)

Risikofaktor Mensch: Der Feind im Innern

Die Bandbreite möglicher “interner” Gefährder umfasst neben Mitarbeitern z.B. auch Werksstudenten, Aushilfskräfte, potentielle Geschäftspartner und Vertreter, die in das Unternehmensumfeld eingebunden sind. Reine IT-Maßnahmen sind nicht geeignet derart vielschichtige, potentielle Gefahren effektiv vom Unternehmen abzuwehren. Hier helfen nur offene, transparente Kommunikation, ein gesundes Betriebsklima und ein kollegiales 4-Augen-Prinzip. Klicken Sie auf die folgenden Punkte, um mehr über die einzelnen Risikofaktoren zu erfahren.

KOSMICON Cyber Defense Services - Interne Angreifer (E-Learning / Training / Zertifizierung)

Hierzu zählen beispielsweise die nicht ordnungsgemäße Vernichtung vertraulicher Unterlagen bzw. deren teilweise telefonische Herausgabe an Unbekannte im Rahmen von Social-Engineering. So gewonnene Informationen helfen, einen gezielten Angriff auf IT/Daten eines Unternehmens vorzubereiten.

Strategische Entscheidungen wie die Wahl eines Dienstleisters, eines Shop- oder Kassensystems, die Ausstattung von Geschäftsräumen mit WLAN oder operative Entscheidungen wie die Anschaffung eines neuen Multifunktionsdruckers oder Smartphones beeinflussen das individuelle Risiko eines Unternehmens. Und damit auch die Wahrscheinlichkeit, Opfer eines Cyberangriffs zu werden. Wenn Sicherheitsaspekte bei solchen Entscheidungen nicht ausreichend berücksichtigt oder abgewogen werden, entstehen im Nachhin schwer bzw. nicht zu schließende Sicherheitslücken.

Typische Beispiele für unsauberes Arbeiten sind fehlerhaft durchgeführte Softwareinstallationen, nicht geänderte Initialpasswörter und die Speicherung persönlicher/vertraulicher Daten in öffentlich zugänglichen Verzeichnissen. So entstandene Sicherheitslücken werden häufig von Viren, Trojanern und anderer Schadsoftware ausgenutzt.

Im Rahmen des sogenannten "Social Engineering" versuchen potentielle Angreifer das Vertrauen von Mitarbeitern zu gewinnen und so direkten Zugang zu vertraulichen Informationen oder deren Schutzmechanismen zu erhalten. Typische Fälle für gutgläubiges Handeln sind die Herausgabe von Zugangsdaten an vermeintliche IT-Dienstleister oder Kreditkarteninformationen an unbekannte Personen, die sich als Mitarbeiter von Lieferanten ausgeben.

Gekündigte Mitarbeiter oder Mitarbeiter die bei der letzten Gehaltsrunde übergangen wurden, sind nicht selten frustriert. Die gezielte Manipulation oder Löschung von Daten, um dem Arbeitgeber ein Schnippchen zu schlagen und dem Unternehmen Schaden zuzufügen, birgt ein enormes Sicherheitsrisiko. Nicht selten werden solche Manipulationen erst Monate später entdeckt, dann wenn alle Sicherungsmedien längst überschrieben wurden und eine Rekonstruktion nicht mehr möglich ist.

Die Speicherung von Unternehmensdaten auf privaten USB-Sticks, z.B. um diese für "die Zeit danach" wegzusichern, stellt ein hohes Sicherheitsrisiko dar. Vertrauliche Informationen gelangen auf private Rechner mit vergleichsweise niedrigen Sicherheitsstandards und können von dort vergleichsweise einfach entwendet werden. Natürlich nur, wenn die USB-Sticks nicht schon auf dem Weg nach Hause verloren gehen und in fremde Hände geraten.

Schrecken Sie in unklaren Situationen nicht davor zurück, Dinge zu hinterfragen.
Im Zweifelsfall gilt: Keine falsche Höflichkeit zu Lasten der Sicherheit!

Risikofaktor Mensch: Der Feind im Innern

Gerade kleinere Unternehmen geben auf Rückfrage gerne an, keine potentiellen Opfer von Cyber-Angriffen zu sein. Zum Beispiel weil das eigene Unternehmen zu wenig bekannt bzw. das Geschäftsmodell für einen Angreifer nicht attraktiv genug ist. Diese Denkweise ist nicht nur gefährlich, sondern schlicht falsch! Hierzu einige Beispiele:

Kleine Unternehmen verfügen teils über für einen Hacker wertvolle Informationen zu größeren Unternehmen und Organisationen, wie z.B. Mailadressen oder Telefonlisten. Solche vergleichsweise einfach zu beschaffende Informationen helfen Kriminellen, den Angriff auf ein größeres Unternehmen vorzubereiten. Auch ist das Kapern eines Geschäftskontos meist finanziell lohnender, als ein Angriff auf das Konto einer Privatperson.

KOSMICON Cyber Defense Services - Script-Kiddie (E-Learning / Training / Zertifizierung)

Auch wenn die Wahrscheinlichkeit eines gezielten Angriffs in einigen Fällen gering sein mag, ist die Gefahr Opfer eines nicht zielgerichteten Angriffs zu werden, dennoch gegeben: Die Bandbreite externer Angreifer umfasst neben Wirtschaftskriminellen und kriminellen Hackern beispielsweise auch die sogenannten Skript Kiddies. Darunter versteht man Jugendliche, die eher ungezielt vorgehen und aus Langeweile und Geltungsbedürfnissen heraus „einfach mal etwas cooles ausprobieren“ wollen. Anhand von heruntergeladenen Virenbaukästen und Anleitungen aus dem Web basteln sie ihre eigenen Angriffe. Ohne wirklich zu verstehen wie die Zusammenhänge sind, setzen sie ihre Kreationen ins Netz und schauen einfach mal was passiert. Das macht deren Aktivitäten aber nicht minder gefährlich, denn auch solche “Spielereien” können zum Ausfall von IT-Systemen und zu empfindlichen Umsatzeinbußen führen. “Profis” hingegen gehen deutlich gezielter vor und versuchen, die Integrität von Daten zu beeinflussen, vertrauliche Informationen auszuspionieren oder ihre Opfer mittels Schadsoftware zu erpressen.

Die meisten Angriffe sind nur erfolgreich, weil der Nutzer sie ermöglicht hat! Dazu genügt meist ein unbedachter Klick auf einen E-Mail-Anhang oder auf einen gefälschten Link auf einer Internetseite.

Gemeinsam doppelt gefährlich

Interne und externe Angreifer stellen für sich betrachtet bereits ein hohes Gefahrenpotential dar. In einigen Fällen arbeiten interne Mitarbeiter und externe Angreifer auch Hand in Hand zusammen, um Angriffe gemeinsam vorzubereiten und an sensible Daten zu gelangen. Die internen Mitarbeiter fungieren dabei als Vorbereiter und geben Informationen über IT und Sicherheitsmaßnahmen an die externen Täter weiter. Diese nutzen dieses Wissen zur gezielten Vorbereitung von Angriffen.

KOSMICON Cyber Defense Services - Datenhandel gestohlene Daten (E-Learning / Training / Zertifizierung)

Wollen Sie optimalen Schutz vor Cyber-Störfällen?

Jetzt Cyber-Schutz anfragen!

Small C Popup