Ein rotes Warndreieck mit Hacker:in in der Mitte und der Unterschrift „System Hacked“
Security

Cyberkriminalität: So gelingt wirksamer Schutz für Ihr Unternehmen

Kaum eine andere Form von Verbrechen gewinnt in den letzten Jahren so stark an Bedeutung wie die Cyberkriminalität. Die weltweiten Schäden belaufen sich laut Schätzungen mittlerweile auf rund sechs Billionen US-Dollar pro Jahr. Das entspricht dem gemeinsamen weltweiten Umsatz von Autoindustrie und Maschinenbau. Eine Trendwende ist nicht in Sicht. Sicherheitsbehörden wie das Bundeskriminalamt beobachten mit Sorge eine wachsende Professionalisierung der Täter:innen.

In Deutschland war schon fast jedes Unternehmen mindestens einmal Opfer von Cyberstraftaten. Knapp 90 Prozent waren es allein im Erhebungszeitraum 2020/21, schätzt der ITK-Fachverband Bitkom. Als „angespannt bis kritisch“ bezeichnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die gegenwärtige IT-Sicherheitslage in seinem Lagebericht für Deutschland. Teilweise gelte bereits „Alarmstufe Rot“, warnte dessen Chef Arne Schönbohm.

Die Corona-Pandemie erweise sich dabei als Wachstumsbeschleuniger für Online-Straftaten aller Art. Die enorme Zunahme der Arbeit im Homeoffice bringe ganz neue Herausforderungen für die Informationssicherheit, so das BSI.

Wie steht es vor diesem Hintergrund um die Gefahren in Ihrem Unternehmen? Sind Ihnen die neuesten Tricks der Cyberkriminellen bekannt – und können Sie Ihre Mitarbeitenden und Ihre Unternehmenswerte wirksam davor schützen?

Inhaltsverzeichnis

Was ist Cyberkriminalität?

Sicherheitsexpert:innen unterscheiden zwischen zwei Formen der Cyberkriminalität. Als „Cybercrime im engeren Sinne“ gelten alle Straftaten, die sich gegen das Internet und dessen Infrastruktur selbst richten; oder die die darin gespeicherten Daten vernichten oder ausspionieren sollen. Verantwortlich dafür sind meist hochspezialisierte Hacker:innen.
Manche von ihnen arbeiten im Auftrag von Geheimdiensten oder Terrororganisationen. Ihre Aufgabe: Im Fall eines Krieges oder weltweiter Krisen die gegnerischen Kommunikationsnetze abschalten und so Verwirrung stiften.
Andere Täter:innen stehen in den Diensten konkurrierender Unternehmen oder gänzlich unbekannter Auftraggeber:innen. Cyberkriminalität im engeren Sinne macht allerdings nur den kleineren Teil der Online-Straftaten aus.
Die Definition „Cyberkriminalität im weiteren Sinne“ umfasst alle Verbrechen, die die Informationstechnik lediglich als Werkzeug nutzen. Die Bandbreite reicht von der sogenannten Phishing-Attacke per Massen-Mailing über den Betrug im Online-Handel bis hin zum gezielten Plündern von Onlinebanking-Konten.
So vielfältig wie die Art der Straftaten sind auch die Profile der Täter:innen. Es gibt versierte Einzelpersonen, die durch das Auffinden bisher unbekannter Sicherheitslücken Millionenbeträge aus digitalen Geldbörsen stehlen. Daneben sind aber auch viele technische Laien aktiv. Sie haben eher simple „Geschäftsmodelle“ und suchen nach leichten Opfern im Internet, denen sie beispielsweise Trojaner-Software unterschieben oder mit fingierten Online-Shops Waren verkaufen, die es nicht gibt.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Wie funktioniert Cybercrime in der Praxis?

Längst ist Cyberkriminalität ein hochprofessionelles Geschäftsmodell geworden: Zwar gibt es immer noch einzelne Hacker:innen, die keine finanziellen Interessen haben und lediglich in ihrer Szene bekannt werden möchten. Sie genießen den „Kick“ beim Eindringen in fremde Netze oder bei der Verbreitung ihrer Viren und schlagen daraus keinen Gewinn. Manche von ihnen haben auch politische Ziele und veröffentlichen zum Beispiel vertrauliche Gesprächsverläufe aus sozialen Netzwerken politisch Andersdenkender, um diese Gruppen zu diskreditieren.
Doch damit sind sie nur eine Minderheit unter den Cyber-Straftätern. Die meisten Formen von Cybercrime zielen auf den Diebstahl von Geld oder Daten. Viele Angriffe richten sich gegen Unternehmenswerte. Aber auch Privatpersonen stehen zunehmend im Fokus der Straftäter:innen oder sind bei Attacken auf Unternehmen indirekt betroffen – beispielsweise beim Diebstahl von Kund:innen- oder Kreditkartendaten aus Firmennetzen.

So arbeiten Cyberkriminelle

Sieht man von den wenigen Einzeltäter:innen ab, arbeiten die meisten Cyberkriminellen heute stark arbeitsteilig: Es gibt beispielsweise Programmier:innen, die ihre Schadsoftware über das sogenannte Darknet vertreiben. Das Darknet ist ein Bereich des Internet,  den Sicherheitsbehörden nur schwer kontrollieren können.Zugleich ist es der weltweit größte Handelsplatz für illegale Software.
Andere Straftäter:innen kaufen wiederum diese Programme, um mit ihnen in Firmennetze oder private Computer einzudringen und dort Daten auszuspionieren. Sie sammeln zum Beispiel gestohlene Kreditkartendaten  und verkaufen oder versteigern sie im Darknet in großer Zahl.
Die Käufer:innen tätigen dann mit den Kreditkartendaten möglichst schnell möglichst viele Einkäufe, bevor die rechtmäßigen Besitzer:innen  ihre Karten sperren .
Auf diese Weise ist die Cyberkriminalität zur arbeitsteiligen Wertschöpfungskette geworden, in der alle Beteiligten hochspezialisiert agieren. Nur so gelingt ihnen der immer schnellere Wettlauf gegen Hersteller von Antivirenprogrammen und gegen Strafverfolgungsbehörden. Denn diese sind bemüht, entstehende Sicherheitslücken möglichst schnell zu schließen und Sicherheitsmechanismen laufend zu verbessern.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

Diese unterschiedlichen Formen von Internetkriminalität gibt es

Die vielen Arten von Cyberkriminalität lassen sich unter mehreren Oberbegriffen zusammenfassen. Expert:innen unterscheiden zwischen den nachfolgenden Cybercrime-Typen.

Cyber Extortion (Erpressung via Internet)

Der Begriff Cyber Extortion (zu deutsch etwa: Cyber-Erpressung) beschreibt alle Formen von digitaler Erpressung. Hacker:innen übernehmen beispielsweise die Kontrolle über Firmen-Netzwerke, Firmen-Websites oder sensible Unternehmensdaten und verlangen ein Lösegeld für deren Herausgabe.
Besonders verbreitet ist die Erpressung mit sogenannter Ransomware (Lösegeld-Software). Gelangt ein solches Programm auf einen Computer, verschlüsselt es alle darauf gespeicherten Daten mit einem starken Algorithmus. Anschließend verlangt die Software die Überweisung eines hohen Lösegeldes auf ein anonymes Konto im Ausland. Im Gegenzug soll das Opfer dann das Passwort für die Entschlüsselung der eigenen Daten erhalten.
Aber auch andere Formen von Cyber Extortion sind bekannt und verbreitet: Im Mai 2021 brachten Hacker:innen beispielsweise die Infrastruktur einer Öl-Pipeline in den USA unter ihre Kontrolle und erpressten von ihrem Betreiber ein Lösegeld in Millionenhöhe.
Eine weitere Form von Erpressung ist das gezielte Lahmlegen von Firmen-Infrastruktur oder -Websites durch sogenannte DDoS-Attacken. Die Abkürzung DDoS steht für Distributed-Denial-of-Service (auf deutsch etwa: Verteilter Angriff zur Dienstverweigerung). Hierbei senden hunderttausende global verteilte Computer über das Internet pausenlos Daten-Abfragen an die Opfer-Website und lassen sie so unter der Masse der Anfragen zusammenbrechen. Erst nach Zahlung eines Lösegeldes werden die Abfragen beendet, sodass die Website wieder normal erreichbar ist.
Im Unterschied zu vielen anderen Formen von Cyber Extortion müssen Hacker:innen bei einer DDoS-Attacke nicht einmal in das betroffene Unternehmens-Netzwerk einbrechen. Die Website wird einfach von außen über das Internet angegriffen und lahmgelegt.

Cyber-Spionage

Die Cyber-Spionage zielt meist auf den Diebstahl von Unternehmensdaten. Privatpersonen stehen eher selten im Visier der Hacker. Opfer sind aber keineswegs nur Großunternehmen aus der Luftfahrt-, Automobil- oder Rüstungsindustrie. So warnt etwa der Verfassungsschutz Baden-Württemberg: „Gerade kleine und mittlere Unternehmen sind immer wieder von Know-how-Abfluss durch Cyberspionage betroffen.“
Dabei sei von einer hohen Dunkelziffer auszugehen, weil entstandene Schäden nicht immer sofort ersichtlich seien. Auch Politik und Verwaltung sind alarmiert: Immer wieder gibt es Angriffe von ausländischen Nachrichtendiensten oder Hackergruppen die versuchen, an geheime politische Informationen zu gelangen.
So hatten 2020 mutmaßlich russische Täter:innen eine Software des Windanlagenherstellers Solar Winds gehackt. Rund 300.000 Kunden setzen diese Software ein, darunter auch viele US-Ministerien und andere Behörden. Im Dezember desselben Jahres stahlen Unbekannte bei einer Cyberattacke auf die Europäische Arzneimittelbehörde (EMA) Informationen zum Corona-Impfstoff der Firmen Biontech und Pfizer.

Identitätsdiebstahl

Besonders Privatpersonen sind häufig Ziel von Identitätsdiebstahl. Die Täter:innen nutzen hierbei Namen, Adresse oder Bankverbindung ihrer unwissenden Opfer, um damit Waren im Internet zu kaufen oder zu verkaufen.
Diese Waren oder die damit erzielten Verkaufserlöse leiten die Täter:innen dann zu sich um. Die Opfer bemerken den Identitätsdiebstahl meist erst, wenn ihr eigenes Konto beim Online-Kaufhaus oder der Kreditkartengesellschaft gesperrt wurde; oder wenn sie E-Mail-Anfragen von getäuschten Käufern erhalten, denen sie angeblich Waren verkauft haben sollen.
Die Straftat ist eng verwandt mit dem E-Mail-Spoofing, bei dem Verbrecher die Identität von Dritten annehmen, um sich als vertrauenswürdige Personen auszugeben. Spoofer treten beispielsweise als Behördenvertreter oder Strafermittler auf und fordern per E-Mail von Ihnen Gebühren oder die Herausgabe von sensiblen Unternehmensdaten.

Kryptojacking

Das Kryptojacking ist eine noch sehr junge Form der Internetkriminalität. Es basiert darauf, dass bestimmte Krypto-Währungen wie der Bitcoin nicht von Banken ausgegeben, sondern über komplexe Rechenprozesse erschaffen werden. Dieser Vorgang wird auch als Bitcoin Mining bezeichnet.
Je mehr Rechenleistung einzelnen Nutzer:innen zur Verfügung steht, desto schneller können sie damit neue Bitcoins kreieren und mit deren Weiterverkauf reales Geld verdienen. Hacker:innen nutzen deshalb gerne Rechenkapazitäten von fremden Computern, die sie hierfür über das Internet  kapern.
Dieses Kapern wird auch als Kryptojacking bezeichnet. In der Regel merken die Besitzer der gekaperten Computer nicht, dass ihre Rechner heimlich für Dritte arbeiten, weil die Kaper-Programme gut getarnt sind. Allerdings werden die gekaperten Rechner hierdurch meist deutlich langsamer.
Das Kryptojacking ist eng verwandt mit dem schon länger verbreiteten Kapern von Computern für sogenannte Botnets. Solche Netzwerke aus mitunter vielen tausend oder zehntausend befallenen „Zombie“-Rechnern werden beispielsweise für DDoS-Attacken genutzt. Auch hier haben es die Verbrecher also auf fremde Rechenleistung abgesehen, die sie für eigene Zwecke missbrauchen.

Kryptophishing

Seitdem einige Krypto-Währungen wie Bitcoin oder Ethereum in den letzten Jahren stark an Wert gewonnen haben, wird auch der Diebstahl von virtuellen Währungen für Hacker:innen immer lukrativer. Entsprechende Krypto-Diebe sind meist hoch spezialisiert und nutzen gezielt Schwächen der jeweiligen Währungen aus. Jede auf einer Blockchain basierende Krypto-Währung ist technisch etwa anders aufgebaut und gegen Diebstahl auch anders abgesichert. Hier einige Beispiele für diese Form von Cyberkriminalität:
Im März 2022 stahlen Hacker:innen Krypto-Geld von der Online-Spieleplattform Axie, wo nichts ahnende Nutzer:innen Spieleinsätze hinterlegt hatten. Erst als Spieler:innen sich ihre dort deponierten Gelder zurück überweisen wollten, fiel der Diebstahl auf. Der Gesamtschaden könnte sich auf mehrere hundert Millionen US-Dollar summieren.
Einen Monat später überfielen Hacker:innen die Kryptowährungs-Börse Beanstalk. Ihr Vorgehen war so simpel wie trickreich: Alle Inhaber:innen des dort gehandelteten Kryptogeldes Bean dürfen entsprechend zu ihrer Menge an gehaltenen Bean-Münzen auch anteilig über die Handelsregeln der Krypto-Börse mitentscheiden. Die Hacker:innen nahmen deshalb für gerade einmal 13 Sekunden einen Milliarden-Kredit auf und erwarben damit zwei Drittel der Handelsplattform. Dann nutzten sie die so erlangte Stimmenmehrheit, um sich alle dort gehandelten Bean-Münzen kurzerhand auf ihr eigenes Konto zu überweisen. Nach Rückzahlung der Kreditzinsen brachte ihnen der Diebstahl einen Reingewinn von umgerechnet mehr als 80 Millionen US-Dollar ein.
Aber nicht nur Krypto-Börsen, sondern auch einzelne Inhaber von Krypto-Wallets (zu deutsch: virtuellen Geldbörsen), werden immer öfter Opfer von Phishing-Mails. In diesen E-Mails werden beispielsweise kostenlose Krypto-Münzen versprochen, sofern sich der oder die Mail-Empfänger:in auf einer bestimmten Website registriert. Natürlich verbirgt sich auch dahinter meist nur der Versuch, persönliche Daten der Wallet-Inhaber:innen zu „phishen“, um so das Krypto-Geld zu stehlen.
Auch Unternehmen können vom Kryptophishing betroffen sein. Denn immer mehr Firmen besitzen ein Krypto-Wallet, weil zum Beispiel bestimmte Online-Angebote wie Blockchain-Domains nur noch in Krypto-Währung bezahlt werden können.

Einsatz von Malware

Der Begriff Malware umfasst alle Formen von Schadsoftware. Hierzu gehören Viren und Würmer, die Computer befallen, aber meistens nur lästig sind und sich leicht mit der entsprechenden Antiviren-Software entfernen lassen. Aber auch Spionage-Software, Ransomware und Scareware gehören dazu. Letztere soll Anwender:innen einen angeblichen Virenbefall ihres Computers vorgaukeln und zum Kauf eines ganz bestimmten Antivirenprogrammes animieren. Dieses überteuerte Antiviren-Programm stammt dann meist von denselben Programmier:innen wie die Scareware.

Social Engineering

Das Social Engineering kommt ganz ohne Malware aus. Hierbei eignen sich Hacker:innen vielmehr die Identität von anderen Personen an und nehmen dann telefonisch oder per E-Mail Kontakt zu ihren Opfern auf. Die Täter:innen geben sich beispielsweise als Führungskraft des jeweiligen Unternehmens aus und fordern Mitarbeitende aus der Buchhaltung dazu auf, größere Geldbeträge von einem Firmenkonto an einen angeblichen Kunden im Ausland zu überweisen. Ist das Geld einmal überwiesen, heben sie es sofort ab und schließen das Konto.
Es gibt sogar Fälle, in denen Täter:innen mittels sogenannter Deepfake-Software die Stimmen der jeweiligen Führungskräfte erfolgreich nachgeahmt hatten. Expert:innen befürchten, dass bald auch Social Engineering per Deepfake-Videoanruf möglich ist.
Denn schon heute können entsprechende Programme dank künstlicher Intelligenz sogar das Videobild anderer Personentäuschend echt nachmachen. Bereits ein paar Stunden Videomaterial mit dem Gesicht eines echten Menschen reichen aus, um eine digitale Kopie von dieser Person zu erzeugen. Anschließend sagt diese im Video alles, was Hacker:innen ihr vorgeben.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

So gehen Behörden gegen Internetkriminelle vor

In Deutschland sind die Polizeibehörden der einzelnen Bundesländer zuständig für die Ermittlungsarbeit und die Verfolgung von Cyberkriminalität.  Viele haben für betroffene Unternehmen jeweils eine sogenannte Zentrale Ansprechstelle Cybercrime (ZAC) eingerichtet. Diese ist sowohl beratend als auch strafverfolgend tätig. Sie ist in der Regel bei dem jeweiligen Landeskriminalamt angesiedelt.
Sie möchten bei der Polizei Cyberkriminalität melden oder Strafanzeige erstatten? Die jeweilige ZAC in Ihrem Bundesland ist auch Ihr erster Ansprechpartner. Sie suchen Unterstützung und Beratung zu Präventionsmaßnahmen in Ihrem Unternehmen? Auch hier bieten die einzelnen ZAC Hilfe an.
Auf nationaler Ebene ist das Bundeskriminalamt (BKA) für die Bekämpfung von Cybercrime zuständig. Es koordiniert zwischen den Polizeien der Länder, stellt Werkzeuge für die Kriminalitätsbekämpfung zur Verfügung und ist Bindeglied für die internationale Zusammenarbeit. Das BKA ermittelt außerdem, wenn beispielsweise Behörden oder Einrichtungen des Bundes oder wichtige Infrastruktur von nationaler Bedeutung durch Cyber-Attacken betroffen sind.
Das Bundesamt für Sicherheit berät Behörden in Sicherheitsfragen und bei möglichen Cybercrime-Angriffen. Hier ist seit 2011 auch das Nationale Cyber-Abwehrzentrum (Cyber-AZ) angesiedelt, das elektronische Angriffe auf die IT-Infrastrukturen von Behördenund privaten Unternehmen abwehren soll. Daher laufen hier auch Meldungen zu Cyber-Attacken auf kritische Infrastrukturen zusammen.

Erweiterte Meldepflichten

Mit dem IT-Sicherheitsgesetz von 2015 hat der Bundestag außerdem Mindestanforderungen und Meldepflichten für Betreiber kritischer Infrastrukturen eingeführt. Zu den kritischen Infrastrukturen gehören die Bereiche:
  • Energie
  • Wasser
  • Ernährung
  • Informations- und Kommunikationstechnik
  • Transport und Verkehr
  • Gesundheit
  • Finanz- und Versicherungswesen
Unternehmen, die entsprechende Infrastrukturen betreiben, unterliegen daher besonderen Sorgfalts- und Meldepflichten. Sie müssen jegliche Verdachtsfälle von Hacking oder anderen Formen von Cyberkriminalität unverzüglich den Behörden melden.

Unternehmen und Regierungen bleiben beliebte Angriffspunkte für Cyberkriminalität

Wenn wegen einer einzigen E-Mail mit Malware oder missachteter Smartphone-Sicherheit ganze Unternehmensnetze zusammenbrechen und Produktionsanlagen stillstehen, entstehen schnell Millionenschäden.
So fiel beim Navigations- und Fitnessgeräte-Hersteller Garmin Ende Juli 2020 das Firmennetz aus, nachdem die Ransomware Wastedlocker zentrale Komponenten blockiert hatte. Nach Schätzungen von Expert:innen soll das Unternehmen bis zu 10 Millionen US-Dollar Lösegeld für die Wiedererlangung seiner Zugriffsrechte und Firmendaten gezahlt haben.
Einer der erfolgreichsten Trojaner ist die Software Emotet, die seit 2014 immer wieder in E-Mail-Anhängen gefunden wird. Einmal installiert, betätigt sich das Programm zugleich auch als Türöffner für andere Schadprogramme, etwa Ransomware. Allein in Deutschland soll Emotet schon Schäden von rund 15 Millionen Euro verursacht haben. Dabei ist von einer hohen Dunkelziffer und vielen nicht gemeldeten Schadensfällen auszugehen. Zwar gelang Sicherheitsbehörden wie dem BKA 2021 ein empfindlicher Schlag gegen ein Emotet-Botnet. Doch seitdem nimmt die Zahl der Emotet-Diagnosen wieder zu.

Ausfall von Satellitennetzen

Viel Aufsehen erregte der Ausfall von Teilen des Satellitenkommunikationsnetzes Viasat in Europa zu Beginn des Ukraine-Krieges im Februar 2022. Schuld war möglicherweise ein Update, das einem Teil der Viasat-Kunden zur Verfügung gestellt worden war. Experten vermuten, dass dieses Update Schadcode russischer Hacker:innen enthielt.
In Deutschland sorgte der Ausfall auch deshalb für Aufsehen, weil mindestens 3.000 einheimische Windräder über das Satellitennetz mit ihren Betriebszentralen kommunizieren und darüber ferngewartet werden. Auch sie waren plötzlich nicht mehr erreichbar.
Selbst kritische Infrastruktur wie Krankenhäuser und Behörden wurden schon wiederholt Opfer von Trojanern und Ransomware. Im Sommer 2015 traf es den Deutschen Bundestag; im Herbst 2019 fiel das Kammergericht Berlin wochenlang aus, weil die IT gehackt war. Dabei unterliegen staatliche Einrichtungen erhöhten Sicherheitsauflagen und müssen ihre Netze besonders schützen. Die Beispiele zeigen, welche massiven Schäden Cyberkriminalität verursachen kann – selbst in besonders abgesicherten Netzen.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

So schützen Sie sich und ihr Unternehmen vor Cyberkriminalität

Viele Angriffe von Cyberkriminellen sind ungerichtet, haben also kein bestimmtes Ziel im Visier. Sie nutzen bekannte Lücken in Betriebssystemen und Anwendungsprogrammen. Die meisten Straftaten sind darüber hinaus nur dank einfachster Anwendungsfehler möglich – wie etwa durch das Öffnen vermeintlich sicherer E-Mail-Anhänge. Wenn Sie die Grundlagen des Eigenschutzes beachten, können Sie den größten Teil der Attacken bereits wirksam abwehren. Wenn Sie außerdem auf umfassenden Ransomware-Schutz im Unternehmen achten, sind Sie auch gegen viele zielgerichtete Angriffe geschützt.
In Ihrem Unternehmen sollten Sie darüber hinaus regelmäßig Cyber-Schulungen für alle Mitarbeitenden anbieten, beispielsweise zu den Themen Gehackt – was tun? oder Phishing erkennen und verhindern. So vertiefen Sie die wichtigsten Sicherheitsregeln und sensibiliseren alle Beteiligten für mögliche Risiken.

Grundlagen des Eigenschutzes gegen Cyberkriminalität

  • Sicherheitsupdates zeitnah installieren
  • Aktuelle Antiviren-Software installieren
  • Passwortrichtlinien einhalten und regelmäßig Passwort wechseln
  • Keine Mailanhänge unbekannter Herkunft öffnen
  • Keine Links in E-Mails anklicken
  • Vorsicht bei der Weitergabe persönlicher Informationen
  • Keine öffentlichen WLAN-Netze ohne VPN nutzen
  • Bei Malware-Verdacht unverzüglich fachlicheHilfe holen
  • Zwei-Faktor-Authentifizierung verwenden, wo sie angeboten wird
  • Firewall niemals deaktivieren
  • Durch möglichst homogene IT-Landschaften die Zahl der Einfallstore für Hackingattacken reduzieren

Blick in die Praxis: Schutz gegen Cyberkriminalität bei Ebner Stolz

Als Beratungs- und Wirtschaftsprüfungsgesellschaft erhält Ebner Stolz aus Stuttgart regelmäßig Einblick in vertrauliche Kennzahlen von Unternehmen. Die Firma ist 2009 aus der Fusion mehrerer Vorgängerunternehmen entstanden und beschäftigt heute rund 2.100 Mitarbeiter:innen an deutschlandweit 14 Standorten. Neben der Wirtschaftsprüfung bietet Ebner Stolz auch Steuer-, Rechts- und Unternehmensberatung.
Infolge der Fusion besaß das Unternehmen eine äußerst heterogene IT-Infrastruktur mit mehreren selbst betriebenen Rechenzentren und Server-Plattformen an verschiedenen Standorten. Aus denselben Gründen setzten Ebner Stolz unterschiedliche Anwendungen für Officeaufgaben und Mailverkehr, das Kundenkontaktmanagement (CRM) und das Prüfungswesen ein.
Heterogene IT-Landschaften sind nicht nur schwieriger zu managen und verursachen höhere Kosten für Betrieb und Administration. Sie bieten auch mehr potenzielle Einfallstore für Hackingattacken, weil beispielsweise einzelne Anwendungen übersehen und nicht rechtzeitig geupdatet oder Sicherheitslücken nicht erkannt werden.
„Die Steuerberatungs- und Wirtschaftsprüfungs-Branche ist von den hohen Anforderungen einer massiven Digitalisierung gekennzeichnet, die nicht zuletzt vom Gesetzgeber und den Finanzämtern getrieben wird“, sagt Dirk Schützenmeister, Geschäftsführer IT bei Ebner Stolz. Das Stuttgarter Unternehmen entschied sich daher zur Zentralisierung seiner Rechenzentren und zur weitestmöglichen Vereinheitlichung der eingesetzten Anwendungen. Vodafone realisierte hierfür einen Co-Location-Betrieb in seinem hochsicheren Rechenzentrum in Frankfurt. Die dort von Ebner Stolz betriebenen Server sind über zwei Glasfaserleitungen mit je 1000 Mbit/s angebunden.
Die einzelnen Standorte von Ebner Stolz sind wiederum über das Vodafone-Angebot Company Net vernetzt, also ein Managed-IP-VPN, das auf der MPLS-Technologie basiert. Sicherheit und Compliance-Konformität wurden nach den anspruchsvollsten Standards zertifiziert und umfassen eine garantierte Verfügbarkeit von 99,982 Prozent. So konnte Ebner Stolz nicht nur seine eigene Sicherheit gegen Cyberattacken verbessern, sondern durch die Vereinheitlichung auch noch erhebliche Einsparpotenziale nutzen.

Cyberkriminalität: Eigene Hacker:innen als Schutz vor Internetkriminalität

Die Szene der Hacker:innen ist vielfältig. Unterschieden wird dabei vor allem zwischen drei Gruppen: Sogenannte Black-Hat-Hacker:innen sind kriminell. Sie stehlen Daten im Internet, programmieren und verbreiten aggressive Viren oder legen ganze Netze lahm. Ihr Geld verdienen sie zum Beispiel mit Internet-Erpressung und dem Verkauf von gestohlenen Daten oder Malware im Darknet.
Ihnen gegenüber stehen die White-Hat-Hacker:innen. Diese suchen ebenfalls gezielt in Netzwerken und Programmen nach potenziellen Lücken. Doch sie nutzen diese Programmfehler nicht zu ihrem persönlichen Vorteil aus. Sie warnen stattdessen die Softwarehersteller oder deren betroffene Kunden. So haben diese Unternehmen Gelegenheit, Programmfehler und -lücken zu beseitigen, bevor Black-Hat-Hacker:innen hiervon erfahren.
Eine dritte Hacker-Gruppe sind die Grey-Hat-Hacker:innen, die sich zwischen den beiden erstgenannten Gruppen bewegen. Sie decken ebenfalls Sicherheitslücken auf. Dazu dringen sie aber auch schon mal heimlich in Firmennetze ein und verlangen anschließend ein Honorar für das Aufdecken von Sicherheitslücken. Erhalten sie dieses nicht, drohen sie mit einer sofortigen Veröffentlichung der Lücke, sodass Black-Hat-Hacker:innen diese nutzen könnten. Manche Grey-Hat-Hacker:innen haben zusätzlich eine politische Agenda und beteiligen sich zum Beispiel an Attacken auf bestimmte Institutionen oder Parteien.
Größere Unternehmen beauftragen häufig White-Hat-Hacker:innen damit, Fehler und geheime Hintertüren in ihren eigenen Netzen zu suchen. So verhindern sie im besten Fall, dass Black-Hat-Hacker:innen diese Einfallstore zuerst entdecken.

Darknet: Die Börse für Cyberkriminalität

Im Zentrum der Cyberkriminalität steht häufig das sogenannte Darknet. In diesem versteckten Teil des Internet blüht der Handel mit gestohlenen Daten, mit Bauanleitungen für das Erstellen eigener Malware und mit anderen illegalen Waren und Dienstleistungen.
Über gewöhnliche Suchmaschinen ist das Darknet nicht zu finden. Der Zugriff erfolgt über vertraulich weitergegebene Zugänge zu Servern, die nicht indiziert, also für Dritte nicht sichtbar sind. Die Nutzer und Betreiber von Darknet-Inhalten verwenden ihrerseits zahlreiche Anonymisierungs- und Verschlüsselungsverfahren. Es gibt daher keine für Nutzer sichtbaren Verbindungen zwischen den vielen einzelnen Servern und Inhalten des Darknet. Wer im Darknet unterwegs ist, sieht immer nur kleine Teile des Schattennetzes.
Ein baldiges Abschalten dieser dunklen Seite des Internet ist nicht zu erwarten. Die Server werden sorgfältig versteckt und verteilt auf der ganzen Welt betrieben. Nur gelegentlich kommt es zu Fahndungserfolgen wie 2019, als Fahnder des Landeskriminalamtes Rheinland-Pfalz ein verstecktes Darknet-Rechenzentrum in einem Bunker aushoben.
Das Darknet wird also auch in Zukunft Cyberkriminelle mit Malware und nützlichen Tipps für den Diebstahl von Unternehmenswerten versorgen. Der beste Schutz dagegen sind Wachsamkeit und eine Cyberschutz-Strategie für Ihr Unternehmen, die immer auf dem aktuellen Sicherheitsstand ist.

Cyberkriminalität kurz zusammengefasst

  • Cyberkriminalität ist sehr vielfältig. Es gibt Cyberkriminalität im engeren Sinne, die sich gegen Netze und Infrastrukturen richtet. Cybercrime im weiteren Sinne ist ein häufiges Problem: Hierbei wird das Netz als Werkzeug für Straftaten genutzt.
  • Die Bandbreite bei der Cyberkriminalität reicht von der Erpressung über Datendiebstahl bis hin zur Industriespionage und –sabotage.
  • Unternehmen, die wichtige Infrastrukturen betreiben, unterliegen besonderen Meldepflichten. Auch sie sind regelmäßig Opfer von Cyber-Attacken.
  • Schon das Öffnen eines einzigen E-Mail-Anhanges mit Malware kann Millionenschäden verursachen. Daher sollten Sie Ihre Mitarbeiter:innen regelmäßig zum Thema Cybersicherheit schulen.
  • Unternehmen jeglicher Größe sind durch Cyberkriminalität gefährdet. Mit hochsicheren Rechenzentren, Anbindungen via VPN und der Reduzierung der eingesetzten Anwendungen schützen sich Firmen wie Ebner Stolz gegen Cyberattacken.
  • Gegen viele Formen ungerichteter Cyberkriminalität reichen bereits einfache Sicherheitsmaßnahmen.
  • Jedes Unternehmen sollte eine Cyberschutz-Strategie haben und sich regelmäßig über aktuelle Risiken informieren.
Das könnte Sie auch interessieren:
Security
Ein rotes Dreieck schwebt über der Tastatur eines Laptops, auf der zwei Hände liegen.

Trojaner entfernen: Effektive Strategien zur Beseitigung von Schadsoftware

Lernen Sie hier effektive Strategien zum Entfernen von Trojanern von den Computern Ihres Unternehmens kennen – mit bewährten Methoden und Schritt-für-Schritt-Anleitungen für Windows 10 und 11. Trojaner stellen für Unternehmen eine Gefahr dar, da sie vertrauliche Daten stehlen, die Systemintegrität beeinträchtigen und finanzielle Schäden verursachen können. Hier finden Sie praxisnahe Lösungen, um Trojaner zu entfernen und so die Sicherheit Ihrer Systeme wiederherzustellen.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort