th share video content contact download event event-wifi cross checkmark close xing whatsapp wko-zahlen-daten-fakten wko-wirtschaftrecht-und-gewerberecht wko-verkehr-und-betriebsstandort wko-unternehmensfuehrung wko-umwelt-und-energie wko-steuern netzwerk wko-innovation-und-technologie wko-gruendung-und-nachfolge wko-bildung-und-lehre wko-aussenwirtschaft wko-arbeitsrecht-und-sozialrecht Twitter search print pdf mail linkedin google-plus Facebook arrow-up arrow-right arrow-left arrow-down calendar user home icon-gallery icon-flickr icon-youtube icon-instagram pinterest skype vimeo snapchat
news.wko.at
Mein WKO

Digital vernetzt und ausspioniert

Unter dem Deckmantel Cyber-Crime treffen die Ermittler auf alte Bekannte von Tätermotiven in neuem Gewand. Eine Webinarreihe der WKOÖ  zum Thema IT Security sorgte für Aufklärung, Bewusstseinsbildung und praktische Tipps.

Computertastatur
© AdobeStock

Das Innovationsservice der WKOÖ, der Branchenverbund Consulting, der IT-Cluster, die FHOÖ und das JKU LIT Open Innovation Center haben im vergangenen Jahr eine Webinarreihe zum Thema IT Security angeboten. Die Reihe ging mit dem Webinar mit Gert Seidl vom Bundeskriminalamt vorerst zu Ende. „Es stellt sich nicht die Frage, ob Unternehmer Opfer von Cyber-Crime werden, sondern wann sie es werden und ob sie es überhaupt bemerken“, so Seidl. „Es ist eine weitverbreitete Reaktion von Opfern von Cyber-Crime, dass sie vor dem Angriff auf das eigene Unternehmen der Meinung waren, dass Cyber Crime andere betrifft und nicht sie selbst.“

Ermittler treffen alte Bekannte

Unter dem Deckmantel Cyber Crime treffen die Ermittler auf alte Bekannte von Tätermotiven in neuem Gewand. Stand früher der Geltungsdrang weniger Technologieenthusiasten im Vordergrund, die beweisen wollten, dass sie in ein System eindringen können, stehen heute Rache, staatliche Akteure (Stichwort Spionage) und Geld hinter den Straftaten. Erschwerend kommt hinzu, dass es für Straftäter früher zeitaufwändiger war und diese den persönlichen Kontakt zu den Opfern aufbauen mussten, um an ihr Ziel (Daten, Geld) zu gelangen. Bei der Cyberkriminalität werden die Täter aus der Ferne aktiv und stehen einer Vielzahl von Opfern (beispielsweise Empfängern von Massenmails, mit denen Ransomware verschickt wird) gegenüber.

Liebesversprechen, Hilfe-Mails und Abo-Fallen

Bei der Häufigkeit der Erscheinungsformen von Cyber-Crime stehen im privaten Bereich Liebes- oder Gewinnversprechen, Hilfe-Mails und Abo-Fallen an der Spitze. Im betrieblichen Bereich werden unter anderem Erpressermails mit Behauptungen wie „Wir haben Zugriff auf die Webcam, wir sehen alles, was sie tun! Wir sehen alles, was sie sich angesehen haben!“ versandt. Dabei handelt es sich um haltlose Massen-E-Mails. Ransomware wird mittlerweile meistens nicht mehr als Anhang, sondern als Link verschickt. Daran anknüpfend wird den Opfern angeboten, ohne Zahlung einen Teil der Daten wieder zu entschlüsseln. Die vollständigen Daten werden erst nach Zahlung eines bestimmten Betrages, meist in Kryptowährung, versprochen.

Die Einnahmen, die die Betrüger erwirtschaften, müssen gewaschen werden. Geldwäsche-Dienstleistungen können im Darknet erworben werden. Das Waschen funktioniert dabei meist mittels mehrmaliger Umtauschvorgänge über Geldtransferdienstleister und Kryptowährungen. Wenn Unternehmer den Aufruf zur Bekanntgabe einer Kontonummer gegen ein Versprechen einer bestimmten Zahlung erhalten, handelt es sich dabei meist um eine Beteiligung zur Geldwäsche, die strafbar ist. 

Nein zu Lösegeldzahlungen

Gert Seidl rät davon ab, Lösegeldforderungen nachzukommen, denn eine Zahlung gewährleistet nicht die Rückgabe der Daten. Laut einer internationalen Studie wurden in nur 50 Prozent der Fälle nach Bezahlung einer Lösegeldforderung die Daten zurückgegeben. Seidl verweist dabei auf die Initiative von Europol nomoreransom.org, die Schlüssel zur Entschlüsselung von gestohlenen Daten zur Verfügung stellt. Inzwischen haben die Täter ihre Vorgehensweise etwas abgeändert. Daten werden heruntergeladen, eine Lösegeldforderung wird gestellt. Wenn die Unternehmen dieser nicht nachkommen, dann folgt ein zweiter Erpressungsversuch mit der Drohung, die Daten im Internet zu veröffentlichen. Die Veröffentlichung kann einerseits einen Imageschaden und andererseits Strafzahlungen aus dem Titel des Datenschutzes zur Folge haben.

„Das Internet ist nicht böse“

Gert Seidl betont, dass weder Technologie noch das Internet an sich böse sind! Er vergleicht den Umgang mit diesen mit dem Straßenverkehr. Dieser ist gefährlich, aber nützlich und notwendig und wir haben gelernt, darin zu überleben. Daher müssen wir folgende Dinge beachten, um nicht Opfer von Cyber Crime zu werden. 

  • WLAN birgt Gefahrenpotentiale, auch wenn die WLAN Netze verschlüsselt sind, weil es meist nur einen Schlüssel für alle User gibt. Gert Seidl empfiehlt: Im öffentlichen WLAN nur verschlüsselt kommunizieren und keine kritischen Applikationen wie Telebanking auszuführen.
  • Bluetooth: Wenn die Bluetooth Funktion ständig eingeschaltet ist, dann kann ein Smartphone von außen gesteuert werden, medizinische Helferlein – Herzschrittmacher, Pulsuhren können ebenfalls manipuliert werden, weil die Datenübertragung mit Bluetooth funktioniert.
  • Sprachsteuerungsgadgets funktionieren so, dass sie den gesamten Ton an einen zentralen Server senden, der die Daten auswertet und die entsprechenden Befehle zurückschickt. Je nach Gerät funktionieren Sprachsteuerungsgadgets auch im Stand-by Modus.
  • Smartphone/Smart TV: Bester Schutz ist, die Geräte komplett auszuschalten oder eine Firewall zu installieren, die unerwünschte Zugriffe verhindert.

Wie kann ich mich schützen?

  • Restores und Backups sind das beste Mittel gegen Ransomware, wobei die Backups nicht ständig mit dem Firmennetzwerk verbunden sein dürfen, weil sonst auch Backups verschlüsselt werden. Unter Restore versteht die Fachwelt Tests, ob sich Daten auch aus Backups zurückspielen lassen.
  • Updates installieren
  • Firewalls und Virenscanner auf jedem Gerät installieren
  • Awareness: Bewusstseinsbildung, Hirn einschalten: Eine Gewinnbenachrichtigung von einem Gewinnspiel, an dem ich nicht teilgenommen habe muss in mir Skepsis wecken
  • Im geschäftlichen Umfeld, in Forschungs- & Entwicklungsabteilungen keine Geräte in Besprechungen mitnehmen ist der beste Schutz, denn die theoretische Möglichkeit der Einflussnahme ist gegeben.
  • Wurde die Hardware mittels modifizierter Firmware angegriffen, so hilft das Aufsetzen des Betriebssystems nicht, weil die Schadsoftware bereits im System enthalten ist.
  • Mailfilter bieten Schutz vor dubiosen Mails oder etwa auch bei Initiativbewerbungen: Dabei werden Mails an eine Cloud weitergeleitet, in dieser analysiert und mit Wahrscheinlichkeit der Infizierung zurückgeschickt.
  • Antivirenprogramme von Betriebssystemanbietern sind für den Privatgebrauch ausreichend, generell wird nicht empfohlen, mehrere Antivirensoftware gleichzeitig zu verwenden.
  • Für das Betriebssystem iOS sind ebenfalls Virenscanner erforderlich, weil dieses Betriebssystem als Angriffsziel in den letzten Jahren immer interessanter geworden ist.
  • Passwörter nicht teilen und bei der Wahl der Passwörter gilt: Länge schlägt Komplexität. Vorschlag Seidls für die Erstellung von Passwörtern: Zwei Zitate, bei denen einzelne Zeichen ausgetauscht werden, zusammenzuhängen oder zur Erhöhung der Komplexität einen Satz merken und von jedem Wort den Anfangsbuchstaben verwenden oder entsprechende Software (Passwortmanager) verwenden. 

Abschließend rät Gert Seidl, mit der Cyber-Security Hotline der Wirtschaftskammer unter 0800/888 133 und den Mitgliedern der Experts Group IT Security Oberösterreich Kontakt aufzunehmen, wenn doch etwas passiert.


Das könnte Sie auch interessieren

Mechatronik

Mechatroniker werben mit Kampagne „mechat“ um Berufsnachwuchs

Jugend soll für eine Lehre in der Mechatronik begeistert werden mehr

Wohnungen

Baurecht als Mittel gegen die Baulandverknappung

Viele Grundeigentümer wollen aktuell ihren Grund und Boden nicht veräußern. Bauland für Immobilienprojekte wird Mangelware. mehr