CYBERCRIME, EIN LOHNENDES GESCHÄFT
Hacker gehen wahllos vor und nutzen dabei jede Gelegenheit und einfachste Mittel, um in Ihre Systeme einzudringen. Dabei geht es um Daten und um Geld. Für Datenfreigabe wird Geld erpresst. Der unbedarfte Klick auf eine Mail kann bereits ausreichen, um einen Angriff zu starten. Deshalb sollte ein Unternehmen bei der IT-Sicherheit besonders auf die Schulung und Sensibilisierung der Mitarbeiter achten.
Von Cybercrime sind nur andere betroffen?
3 Arten von Betroffenen von Cybercrime
- die, die gerade damit zu tun haben
- die, die mit einem Angriff durch sind
- die, die es noch nicht wissen
90 % aller Betroffenen sind Zufallsopfer!
Für die Betroffenen, die es noch nicht wissen, ein Hinweis: ein Angriff im Unternehmen bleibt bis zu 55 Tage unentdeckt.
Lösegeld für Daten
Hacker fragen sich, was ist zu holen und wie schnell komme ich ran. Ein beliebtes Ziel für Cybercrime sind deshalb Krankenhäuser, da es hier viele sensible personenbezogene Daten gibt. Beim Angriff wird versucht, in das Netzwerk einzudringen und anschließend Geld zu erpressen. Es wird damit gedroht Daten zu veröffentlichen oder an den Wettbewerb weiterzugeben, wenn die Lösegeldzahlung nicht erfolgt.
Wie bei einer Erpressung im realen Leben, kommen auch beim Cybercrime die Hacker auf Sie zu und stellen Ihre Forderungen. Die Kontaktaufnahme erfolgt per Mail. In dieser werden Sie über die Summe informiert, die Sie zahlen sollen. Über einen Link gelangen Sie auf eine Website, auf der Sie sehen können, welche Daten abgezogen wurden.
Sie wissen nicht, wie man mit Bitcoin bezahlt? Keine Sorge, es wird Ihnen erklärt – auch in Ihrer Sprache.
85 % der Sicherheitsvorfälle werden von Menschen verursacht.
Cybercrime nutzt Schwachstelle Mensch
Visual Hacking ist ein großes Problem und wird viel zu sehr unterschätzt. Bei der Bahnfahrt wird der Monitor des Laptops abfotografiert. Gespräche werden mitgehört. Klingt wie bei James Bond? Ist aber Realität.
Deep Fake bringt Phishing auf ein ganz neues Niveau. Mit Open-Source-Software (OSS) lassen sich auf einfachste Weise Stimmen und Personen nachstellen. Microsoft benötigt lediglich 3 Sekunden Ihrer Stimme, um ein exaktes Sprachmodel nachzubilden. Im Internet findet man dazu Videos von Morgan Freeman und Tom Cruise. Diese sind von den realen Personen so gut wie gar nicht mehr zu unterscheiden. Ein Tipp: Achten Sie bei Bildern und Videos auf die Hände und den Hals.
Beängstigend, wenn man an private oder geschäftliche Sprachnachrichten denkt.
Hardware Hacks – wenn ein Kabel kein Kabel ist! Verwenden Sie keine fremden Ladekabel oder Sticks. Diese Hacking-Tools müssen nicht aufwendig im Keller zusammengebaut werden. Alles was das Hackerherz begehrt, lässt sich bequem online bestellen. Damit lässt der nächste Angriff per USB nicht lange auf sich warten.
Bug Bounty Program – Unternehmen wie Google oder Microsoft zahlen für die Aufdeckung von Sicherheitslücken bis zu eine Million Dollar. Hacker sagen, meldet die Schwachstelle an uns, wir zahlen mehr. Anschließend nutzen sie das Einfallstor, um horrende Summen zu erpressen.
Das passiert nur anderen? 90 % aller Betroffenen sind Zufallsopfer!
Prävention
Bereits mit kleinen Mitteln lässt sich technisch und organisatorisch vorsorgen.
- Technische Maßnahmen
Einfache Maßnahmen lassen sich bereits schnell umsetzen. Beispielsweise eine Backupstrategie. Machen Sie Backups? Wie oft und wann? - Organisatorische Maßnahmen
Wen rufen Sie im Notfall an? Ist die Nummer gut sichtbar ausgehangen? Gibt es einen Dienstleister mit dem Sie im Notfall zusammenarbeiten. - Cyberversicherung
Ob diese sinnvoll ist, muss jedes Unternehmen für sich selbst entscheiden. Die Kriterien, um in die Cyberversicherung aufgenommen zu werden sind hoch. 2/3 alle Anträge werden abgelehnt, weil die Anforderungen nicht erfüllt werden. Geprüft wird dies mit einem Fragenkatalog zu den Maßnahmen, die bereits in Ihrem Unternehmen ergriffen werden. - Fördermittel
Nutzen Sie Fördermittel für die Absicherung Ihres Unternehmens. Gefördert werden innerhalb der IT-Sicherheit nicht nur die Hard- und Software, sondern auch Schulungen und Maßnahmen zur Sensibilisierung Ihrer Mitarbeiter.
•MID Mittelstand Innovativ Digital NRW •Digital Jetzt! •Go-Digital
Hinweis: Denken Sie an Ihr IT-Team. Die Aufgaben und Anforderungen werden immer höher. Verhindern Sie einen Arbeitsoverload.