Es gibt viele Arten
von Straftaten im Bereich der Computerkriminalität, von
Jahr zu Jahr ändern sich ab und zu die Prioritäten der
Straftaten. Phishing, Malware, Keylogger, Ransomware,
das sind einige Begriffe, die damit zu tun haben.
Schauen wir uns mal das Thema näher an. 2022 wurden im
Schnitt 4.5 Millionen Euro Kosten durch Dateneinbrüche
verursacht. Dabei entfielen au den Bereich Cloud 45 %
aller sogenannter Data Breaches. Die hohe Zahl kommt
dadurch zustande, weil inzwischen auf jedem Rechner in
der einen oder anderen Form, auch auf Handys und
Tablets, nicht nur beim Betriebssystem, sondern vielen
Anwendungen Einzug gehalten hat. Ein Speicher, den die
Benutzer bei vielen Installationen und
Vertragsabschlüssen gleich kostenlos mitgeliefert
bekommen; ist ja auch so praktisch – quasi von jeder
Stelle, mit jedem Rechner auf seine Daten zugreifen
können; das finden Hacker allerdings auch. Einfallstore
auf einen Rechner gibt es viele. Die Gründe, warum das
immer noch und immer häufiger gelingt, sind
vielschichtig. Menschliches Versagen, schwache
Passwörter, Insiderbedrohungen, Softwareschwachstellen,
Drittanbieterschwachstellen und natürlich eine Menge von
Schadsoftware, die z. B. über einen Link in einer Email
installiert wird, sind Gründe dafür. So hat es schon
mehrfach die Deutsche Telekom betroffen, in den
letzten Jahren insgesamt 8x, wenn alle Fälle bekannt
worden sind. 2021 war einer der größten Fälle,
betroffen waren 77 Mio. Kunden, damals wurde eine Strafe
in Höhe von 350 Mio. US$ ausgesprochen. Im Januar 2023
waren wieder 37 Mio. Kunden betroffen. Facebook, einige
Kreditkartenunternehmen, der Bundestag, all das sind
bekannt gewordene Firmen, Institutionen, Bereiche, wo
die Hacker zuschlagen. Aber nur 10 % der Summe der
erfolgreichen Angriffe werden bekannt. Denn die meisten
werden nicht publik, nicht bekannt. Die Firmen haben
Angst vor Kundenverlust, Reputationsverlust,
Absatzeinbrüchen und damit massive wirtschaftliche
Folgen. Wie schlimm die Situation geworden ist, zeigt
die Straftatenstatistik: Dort hat inzwischen die
Cyberkriminalität die Drogenkriminalität von Platz 1
abgelöst. Dabei haben staatlich geförderte oder
unterstützte Angriffe zugenommen, insbesondere, was
Russland oder China angeht. Zum Thema Nordkorea wollte
sich kein Experte auf Nachfrage äußern. Die meisten
werden jetzt denken, das sind organisierte Banden,
Hackerklicken und Vereinigungen, die das professionell
machen. Stimmt, diese Gruppe ist im Bereich der
Tätergruppen auf Platz 1, aber dicht gefolgt von
Privatpersonen, auch Hobbyhackern, genannt. Alle anderen
Gruppen wie Konkurrenzunternehmen, Lieferanten,
Beschäftigte oder Dienstleister kommen teilweise weit
abgeschlagen dazu. Die Privatpersonen machen das mal aus
Spaß und Hobby, einfach mal versuchen wollen und
schwupps, ist man drin, die anderen versuchen zusätzlich
Geld zu generieren, indem z.B. Rechnerdaten
verschlüsselt werden, und weitere Motivationen mehr.
Unterstützt und leicht gemacht wird es den
Privatpersonen durch Nutzbarmachung fertiger Software,
die im Netz, gar nicht mal in Darknet, verfügbar sind.
Ein Download ist nicht erforderlich, meist
die Einzahlung eines Mitgliedsbeitrags, und schon kann
die Software beauftragt werden, eine oder mehrere
bestimmte Aufgaben ohne Zutun zu erledigen. Zum Beispiel
sucht sie nach offenen Ports bei WLAN Kameras, bei TV
Geräte, ja sogar Handys oder Drucker können ausfindig
gemacht werden. Schön sortiert werden die Ergebnisse
nach Land, Stadt, Firma und dann mit Gerätenahmen
sortiert, dann die offenen Ports angezeigt, und der
Privatnutzer kann ohne Kenntnisse einfach per Mausklick
den Port benutzen, um in das System einzudringen. Das
die Handlungen schnell strafbar werden, auch wenn keine
Änderungen von Daten oder Gerätesteuerungen vorgenommen
werden, ist klar. Und das man damit einige lustige Dinge bewerkstelligen kann, die trotzdem nicht in Ordnung sind, zeigt ein Test, der mir informativ nachträglich von einem Hobbyhacker zugänglich gemacht wurde. Da wurden auf einem Privathandy die gespeicherten Videos und Fotos angeschaut, da wurde in einem Vorgarten eines Privathauses der Swimmingpool und das Treiben über die installierte Sicherheitskamera eingesehen oder in einer Firma Druckerdaten wie Füllstände der Patronen, Seriennummer und andere technische Details abgerufen. Die aufgezählten Beispiele berufen sich auf nachträgliche Erzählungen der Person. Was kann getan werden ? Privat natürlich eine Firewall, ein verschlüsseltes WLAN – Netz und Virusprogramm installiert haben, dazu in regelmäßigen Abständen Softwareupdates suchen und installieren und bei „ seltsamen „ Rechnerproblemen die kompletten Festplatte(n) nach Schadsoftware durchsuchen. Und in regelmäßigen Abständen Sicherheitskopien erstellen, am besten die Festpatte spiegeln. Bei Firmen gilt im Prinzip das Gleiche in großen Stil, hier ist der Faktor Mensch dazu ein bedeutender Faktor. Regelmäßige Schulungen und Vermittlung von neuen Bedrohungsarten, Umgang mit „ unbekannten „ Email Absendern oder auch bekannten Absendern, die etwas aussergewöhnliches verlangen. Lieber einmal mehr fragen als einmal mehr falsch klicken. Denn die Hacker entwickeln sich mit der vorhandenen Technik, Software und immer neuen Möglichkeiten wie die KI Technologie weiter; die Sicherheitsbeauftragten können selten einen Schritt voraus sein, sondern immer nur möglichst schnell nachziehen. Denn wie soll ein Sicherheitsbeauftragter eine neue Bedrohung bekämpfen oder abschalten, wenn er die noch gar nicht kennt ? Eine recht neue Art der Datensicherheit ist der Einsatz von Tokens. Dabei werden Klartextdaten durch Tokens ersetzt, nicht verschlüsselt. Daher gibt es beim Einsatz von Tokens auch keinen Schlüssel zur „ Entschlüsselung „, sondern das Ganze basiert auf einem Rechensystem. Das Motto dieser neuen derzeit sicheren Art des Datenschutzes: Tokens enthalten die Nutzbarkeit von Geschäftsprozessen und Analysen. Mit Tokens werden die Daten sicher und nutzbar. Na dann.Dem Bericht angehängt habe ich 6 Screenshots. 3 davon sind typische Fake Emails mit den üblichen Möglichkeiten sich ein Problem einzufangen. Dabei sind Fake-Emails häufig zu erkennen: Schlechtes Deutsch, fehlende Grafiken der benutzten Firma, eine seltsame Absender – Email oder der Anhang im ZIP – Format. Häufig wird von einer angeblichen Bestellung, einer Sendeverfolgung eines Pakets oder einer Bankdatenverifizierung gesprochen. Die 3 anderen Screenshot zeigen ein Beispiel wie ein Hackertool arbeitet, um Schwachstellen im System zu finden. Quelle: Teile der statistischen Informationen wurden aus dem Webinar der Firma Comforte AG, einer Datensicherheitsfirma, mit dem Titel Cybersecurity 2023, präsentiert vom CEO Herrn Michael Deissner, als Gedächtnisprotokoll verwendet. Mehr Informationen zu der Firma Comforte unter: www.comforte.com . |