Cyberkriminalität: Diese Schutzmaßnahmen verhindern unbefugte Zugriffe

Wie KI und ML Cyberkriminalität verhindern und Regelkonformität gewährleisten

Im Bankwesen sind die jährlichen Kosten für Cyberangriffe unter allen Branchen am höchsten – mehr als 18,3 Millionen US-Dollar pro Jahr und Unternehmen. Zwar kann die Einhaltung von KYC- und AML-Vorschriften Betrug und Diebstahl wirksam verhindern, doch müssen die Banken wachsam bleiben, um mit den sich schnell entwickelnden Methoden der Cyberkriminalität Schritt zu halten.

Um ihre Produktivität zu erhöhen, setzen Finanzinstitute mehr und mehr auf Automatisierung, mobile Technologien und kontaktlose Interaktionen. Diese Maßnahmen können aber neue Schwachstellen schaffen, die sich Cyberkriminelle zunutze machen. Was können Finanzinstitute gegen die ständigen Angriffe unternehmen?

Social Media Hacking: So nutzen Cyberkriminelle Social Media

Beim Social Media Hacking nutzen Cyberkriminelle die sozialen Medien zum Cyberangriff. Bei dem Angriff auf die Informationssicherheit werden ganze Accounts gekapert oder ausspioniert. Die Hacker gehen dabei in der Regel äußerst geschickt vor. Sie zielen sowohl auf private Accounts als auch auf die Social Media Accounts von Unternehmen und deren Beschäftigten. Problematisch ist dabei, dass auch die Plattformen selbst mitunter Schwachstellen aufweisen. Vielen Usern ist auch nach Jahren noch der Datenskandal um die Firma Cambridge Analytica im Gedächtnis. Hier hatten Cyberkriminelle ebenfalls Facebook bzw. Social Media genutzt, um in großem Stil Daten abzugreifen.

Social Media Hacking: Was ist das überhaupt?

Der Begriff Social Media Hacking unterliegt keiner festen Definition. Allgemein versteht man darunter in der Informationssicherheit den Angriff von Cyberkriminellen auf User von sozialen Netzwerken wie Facebook, Instagram oder auch LinkedIn. Dreh- und Angelpunkt ist dabei zum einen das typische Verhalten der User, über die sozialen Medien persönliche Informationen öffentlich zu posten. Zum anderen spielt für die Cyberkriminellen beim Social Media Hacking eine große Rolle, dass User über Social Media leichter manipulierbar sind.

Wer beispielsweise auf Facebook einen Einblick in persönliche Informationen wie Geburtstag, Familienstand, berufliche Situation oder Freund:innen gewährt, wird tendenziell eher zum Opfer von Social Media Hacking. Für die Cyberkriminellen bietet sich dann nämlich die Möglichkeit, Personen aus dem sozialen Umfeld des Opfers zu imitieren und so weitere, unter Umständen noch brisantere, Daten zu erfragen.

Wie erkenne ich Social Media Hacking?

Durch das Social Media Hacking verfolgen Cyberkriminelle in der Regel das Ziel, sich Zugang zum IT-System des Opfers oder zu dem Unternehmen dahinter zu verschaffen. Meistens geht es darum, sich die entsprechenden Informationen über ein vermeintliches Vertrauensverhältnis zu erschleichen. Dazu gehören Passwörter und Zugangsdaten ebenso wie persönliche Informationen. Üblicherweise wird durch die Angreifer:innen dazu ein Szenario erschaffen. Die Inszenierung ist dabei so überzeugend, das im Anschluss daran der eigentliche Angriff ohne Probleme stattfindet.

Auffällig ist beim Social Media Hacking der Einsatz von psychologischen Tricks. Die anvisierten Opfer werden in eine Euphorie- oder Krisensituation versetzt. Beispiel: Eine Behörde meldet sich wegen eines angeblichen, schwerwiegenden Vergehens. In diesen Situationen sollten User kühlen Kopf bewahren und die Informationen grundsätzlich bei der zuständigen Stelle hinterfragen. Grundsätzlich gilt: Geben Sie niemals sensible Daten wie Passwörter und geheime Zugangsdaten heraus.

Wie können Unternehmen Angriffe proaktiv verhindern?

Wer in der Lage ist, Social Media Hacking zu erkennen, kann sich vor einem Angriff auf die Informationssicherheit schützen. Das gilt gerade besonders für Unternehmen. Schulungen im Bereich IT-Sicherheit sind für Mitarbeitende unverzichtbar, wenn Sie Ihr Unternehmen vor jeder Art schützen wollen. lawpilots schult Ihre Belegschaft mit innovativen E-Learnings zu Cyberangriffen auf Unternehmen und klärt darüber auf, wie sich diese nachhaltig vermeiden lassen. Angesichts der Bandbreite an Bedrohungen ist es wichtig, dass Weiterbildungen gerade auch aktuelle IT-Security Trends aufgreifen. Nur so können Sie aktiv wirtschaftlichen Schäden durch digitale Attacken entgegenwirken.

Neben der Qualifizierung der Belegschaft haben Unternehmen über die IT-Infrastruktur zusätzliche Optionen, um sich gegen Cyberangriffe zu wappnen. Allerdings sollte den Beteiligten klar sein, dass die beste Soft- bzw. Hardware wirkungslos bleibt, wenn die Schwachstelle Mensch keine Berücksichtigung erfährt. Übrigens gehören zur IT-Infrastruktur auch private Computer, Notebooks sowie mobile Endgeräte. Auch hier sollten Sicherheitsmaßnahmen in gleichem Umfang vorhanden sein wie im Firmennetzwerk und den daran angebundenen Komponenten.

Welche Schutzmaßnahmen gibt es noch?

Schulungen für Mitarbeitende sind das Mittel der Wahl, um das eigene Unternehmen vor Cyberangriffen wie Social Media Hacking, Phishing oder Malware zu schützen. Aber auch technisch lässt sich schon durch Kleinigkeiten das Sicherheitsniveau optimieren. Dazu gehören Maßnahmen wie

Passwortsicherheit erhöhen : Die Passwortsicherheit schließt relevante Lücken in der IT-Sicherheit. Sie liegt in der Verantwortung jedes einzelnen Users und wird oft vernachlässigt. Studien zeigen, dass rund 59% aller Internetnutzer ihre Passwörter mehrfach verwenden. Rund 21% aller User nutzen persönliche Informationen wie Geburtstage, Spitz- oder Kosenamen oder auch den Namen des eigenen Haustiers. Häufig sind diese Daten öffentlich in den Accounts der sozialen Medien zu finden.

: Die Passwortsicherheit schließt relevante Lücken in der IT-Sicherheit. Sie liegt in der Verantwortung jedes einzelnen Users und wird oft vernachlässigt. Studien zeigen, dass rund 59% aller Internetnutzer ihre Passwörter mehrfach verwenden. Rund 21% aller User nutzen persönliche Informationen wie Geburtstage, Spitz- oder Kosenamen oder auch den Namen des eigenen Haustiers. Häufig sind diese Daten öffentlich in den Accounts der sozialen Medien zu finden. Einführung der Zwei-Faktor-Authentifizierung : Nicht nur für die sozialen Medien, sondern auch für andere Dienste bietet sich die Zwei-Faktor-Authentifizierung (kurz: 2FA) an. Sie fordert zusätzlich zu den Anmeldedaten einen Code, der entweder über das mobile Endgerät verschickt oder über eine spezielle App erzeugt wird. Mit der Zwei-Faktor-Authentifizierung können Hacker selbst mit dem richtigen Passwort keinen Zugang zu dem jeweiligen Account erlangen, sondern sind für den Login auf die Bestätigung per Code angewiesen.

: Nicht nur für die sozialen Medien, sondern auch für andere Dienste bietet sich die Zwei-Faktor-Authentifizierung (kurz: 2FA) an. Sie fordert zusätzlich zu den Anmeldedaten einen Code, der entweder über das mobile Endgerät verschickt oder über eine spezielle App erzeugt wird. Mit der Zwei-Faktor-Authentifizierung können Hacker selbst mit dem richtigen Passwort keinen Zugang zu dem jeweiligen Account erlangen, sondern sind für den Login auf die Bestätigung per Code angewiesen. Vorsicht vor Cyberattacken via Messenger-Telefonie: Auch über Messenger-Dienste der sozialen Medien versuchen Cyberkriminelle ihr Glück. Mittlerweile bietet fast jedes soziale Netzwerk einen eigenen Telefondienst über das Internet. Wer dort im Vertrauen auf die Identität des Gegenüber vertrauliche Informationen weitergibt, wird schnell zum Opfer von Hackern. User sollten auch hier ein gesundes Misstrauen an den Tag legen und prinzipiell von der Weitergabe von Informationen und Zugangsdaten absehen.

Fazit

Unternehmen sind immer wieder Zielscheibe von Cyberattacken. Social Media Hacking hat erfahrungsgemäß in jenen Unternehmen Erfolg, in denen eine unzureichende Expertise der Belegschaft in Bezug auf die IT-Security vorliegt. Das muss nicht sein: Mit den Online-Schulungen von lawpilots stärken Sie die Cyberresilienz in der Belegschaft. Dabei geht es auch um den Austausch zwischen den zuständigen Behörden und dem Unternehmen sowie um die individuell passende IT-Infrastruktur. Mehr zu dem Thema erfahren Sie zudem in unserem kostenlosen Whitepaper Cyberangriffe verhindern.

lawpilots ist Marktführer in E-Learnings zu rechtlich-regulatorischen Themen und schult Ihre Belegschaft im Bereich Informationssicherheit sowie in den Bereichen Datenschutz, Compliance und Arbeitsschutz. Durch unsere Online-Schulungen stellen Sie sicher, dass Ihre Mitarbeitende Ihr Unternehmen aktiv vor Schäden und Cyberattacken schützen und digitale Angriffe schon frühzeitig identifizieren.

Cyberkriminalität: Diese Schutzmaßnahmen verhindern unbefugte Zugriffe

Cyberkriminalität und Datenklau nimmt heutzutage stetig zu. Lesen Sie hier, wie Sie Ihr Unternehmen effektiv vor unbefugten Zugriffen schützen.

Wenn Sie die Medienberichte der letzten Wochen verfolgen, stellen Sie schnell fest: Cyberkriminelle haben mehr und mehr das Erpressen von Unternehmen und Einrichtungen für sich entdeckt. Ist erst einmal ein Verschlüsselungstrojaner ins Unternehmen eingeschleust, ist der Schaden vorprogrammiert: Die Schadsoftware verschlüsselt alle erreichbaren Daten, und diese sollen erst gegen Zahlung eines Lösegeldes entschlüsselt werden.

Datenschutzrisiko: Cyberkriminalität nimmt stetig zu

So traf es im Dezember 2019 die Universität Gießen, die durch einen Sicherheitsvorfall „offline“ war, sodass Systeme und Daten für Verwaltung, Hochschullehrer und Studenten nicht mehr verfügbar waren. Auch die Universität im niederländischen Maastricht wurde an Weihnachten 2019 Opfer von Hackern, die einen Verschlüsselungstrojaner („Krypto-Trojaner“, „Ransomware“) platzieren konnten. Bei der IT ging nichts mehr. Ähnliches Pech hatte auch das Klinikum Fürth.

Einfach nur Daten blockieren oder Systeme lahmlegen – diese Absicht haben heutzutage die wenigsten Cyberkriminellen. Vielmehr sehen diese es darauf ab, entweder die Daten selbst zu Geld zu machen oder Lösegeld für die Entschlüsselung der „gekidnappten“ Daten zu erpressen.

Werden Daten zerstört, gekidnappt oder kommen sie abhanden, ist guter Rat teuer: Eine Unterbrechung der Geschäftsprozesse kann für Ihr Unternehmen kostspielig werden. Daten vor Verlust zu schützen und verfügbar zu halten ist aber auch eine der wichtigsten datenschutzrechtlichen Anforderungen. Umso wichtiger ist, dass Sie als Datenschutzbeauftragter bei Missständen den Zuständigen die Augen öffnen.

Unternehmen müssen Maßnahmen zur Datensicherung ergreifen

Damit Ihr Unternehmen arbeiten kann, müssen Systeme funktionieren und Daten verfügbar sein. Um die Sicherheit der Datenverarbeitung und damit auch die Verfügbarkeit der Daten zu gewährleisten, müssen Sie und die Verantwortlichen Risiken erkennen, bewerten und geeignete technische und organisatorische Maßnahmen ergreifen (vgl. Art. 32 DatenschutzGrundverordnung (DSGVO)).

Die Verpflichtung, personenbezogene Daten verfügbar zu halten, ist in Art. 32 Abs. 1 Buchst. b DSGVO geregelt und besteht neben der Pflicht zur raschen Wiederherstellbarkeit bei einem technischen oder physischen Zwischenfall (Art. 32 Abs. 1 Buchst. c DSGVO). Das heißt für Ihr Unternehmen: Um diese Anforderungen zu erfüllen, sind Maßnahmen zur Datensicherung erforderlich, die dauerhaft zuverlässig funktionieren – und zwar nicht nur in der Theorie, sondern auch in der Praxis.

Back-up von Daten als Sicherheitsmaßnahme erfoderlich

Ihre Aufgabe als Datenschutzbeauftragter ist es, die Umsetzung von Datenschutzmaßnahmen zu fördern. In Sachen Verfügbarkeit heißt das für Sie, dabei zu unterstützen, dass entsprechende Konzepte zur Datensicherung (Back-up) und Wiederherstellung (Restore) erarbeitet werden. Zum Zwecke der Datensicherung werden die Daten kopiert und an einer zweiten (am besten externen) Stelle aufbewahrt. Um das Risiko eines Datenverlusts zusätzlich zu verringern, sollten unterschiedliche Speichertechnologien zum Einsatz kommen („Medienbruch“). Gehen nun Daten verloren und sollen wiederhergestellt werden (Restore), wird auf die gesicherten Datenbestände (Back-up) zurückgegriffen. Moderne Back-up-Lösungen bieten dabei zusätzlichen Schutz, indem sie Angriffe von außen, z. B. eine Ransomware-Attacke, erkennen und direkt abwehren.

Sicherung von Betriebssysteme und Software ebenfalls von Nöten

Doch nicht nur Daten selbst sind von Bedeutung und müssen gesichert werden. Denken Sie auch an die Wiederherstellung von Betriebssystemen und erforderlicher Software. Ist hier nicht vorgesorgt, kann auch das zum erheblichen Problem werden.

Schulen Sie die Verantwortlichkeiten zur Cyberkriminalität

Wie ist es in Ihrem Unternehmen um die Prozesse der Datensicherung bestellt? Um das herauszufinden, brauchen Sie zuständige Ansprechpartner aus der IT-Abteilung. Fühlt sich dort niemand verantwortlich, drängen Sie im Bedarfsfall bei der Unternehmensleitung darauf, die Verantwortlichkeiten zu klären. Denn: Liegen die Durchführung und regelmäßige Überprüfungen von Back-ups nicht in der Hand eines dafür ernannten Verantwortlichen, geht das Thema im Alltagstrubel schnell unter. Kommt es dann zu einem „Katastrophenfall“, bricht Chaos aus, und wertvolle Zeit geht verloren, um den Schaden einzudämmen und die Daten wiederherzustellen.

Diese Schutzmaßnahmen verhindern unbefugte, kriminelle Zugriffe

Geht es um die Sicherheit und den Schutz von Daten, kommen vielfältige Aspekte zum Tragen. Daten müssen zum einen vor dem Zugriff Unbefugter geschützt werden – z. B. durch Verschlüsselung. Zum anderen muss aber auch für eine unterbrechungsfreie Stromversorgung (USV) der Datenverarbeitungsanlagen, eine Klimatisierung der Serverräume und den Einsatz von Feuermeldern gesorgt sein. Für den Fall, dass Daten trotz der Schutzmaßnahmen verloren gehen oder zerstört werden, sind die Wiederherstellung und Verfügbarkeit der Daten zu gewährleisten.

Bei Krypto-Trojanern hilft oft nur der Neuanfang

Haben Kriminelle Unternehmensdaten verschlüsselt und ist Ihre Unternehmensleitung nicht bereit, auf die Lösegeldforderung einzugehen, bleibt oft nur eine Möglichkeit: Systeme müssen neu aufgesetzt, Datenbanken neu installiert und Daten aus Back-ups wiederhergestellt werden. Doch damit das auch wirklich klappt, muss schon im Vorfeld einiges bedacht und umgesetzt worden sein. Schauen Sie genau hin. Hierzu können Sie die folgende Checkliste einsetzen.

Checkliste: Prüfung der Back-ups und Datenverfügbarkeit im Unternehmen

1. Prüfpunkt: Wie ist der Prozess der Datensicherung gestaltet?

Grundsätzlich erfolgt eine Datensicherung mit einer entsprechenden Back-up-Software automatisiert. Die Software sollte sowohl ein Protokoll der Sicherung als auch das Ergebnis der Sicherung bereitstellen. Idealerweise kann die eingesetzte Software verschiedene Varianten des Back-ups erstellen, also z. B. vollständige, inkrementelle und differenzielle Back-ups. Vollständige Back-ups dauern länger und brauchen viel Platz. Dafür ist alles da. Andere Sicherungen speichern basierend auf einer ersten Vollsicherung nur die Veränderungen. Das kann zu Fehlern führen, die ggf. nicht bemerkt werden.

2. Prüfpunkt: Welche Daten werden wann gesichert?

Vor der Durchführung eines Back-ups ist festzulegen, welche Daten in welchen Zeitabständen auf welchen Speichermedien gesichert werden. Neben den reinen Nutzdaten sind dabei auch Programme, Betriebssysteme sowie Daten in Datenbanken, auf E-Mail-Servern usw. zu berücksichtigen. Die Regelungen werden in einem Sicherheitskonzept nachvollziehbar dokumentiert. Wichtig ist: Bewerten Sie mit den Verantwortlichen im Unternehmen, wie bedeutsam bestimmte Informationen sind.

3. Prüfpunkt: Ist der Zugriff eines Schadprogramms ausgeschlossen?

Gerade im Hinblick auf Krypto-Trojaner ist wichtig: Es muss sichergestellt sein, dass diese nicht auch die Backups erreichen können. Am sichersten ist hier die physische Trennung des Sicherungsmediums von den sonstigen Systemen im Geschäftsbetrieb. Sie werden nur für die Sicherung verbunden.

4. Prüfpunkt: Wo und wie lange erfolgt die Aufbewahrung der gesicherten Daten?

Um Speichermedien vor physischer Zerstörung zu schützen, sollten sie in unterschiedlichen Brandabschnitten gelagert werden. Auch ein möglicher Wasserschaden sollte bedacht werden. Wichtig ist auch ein Berechtigungs- und Rollenkonzept. Es muss sichergestellt sein, dass durch das Zurückspielen des Back-ups keine unbefugte Person Zugriff auf die Daten erhalten kann. Die Aufbewahrungsfrist der Datensicherungen orientiert sich an der Aufbewahrungsfrist der dort abgelegten Dokumente.

5. Prüfpunkt: Wann und wie wird die Wiederherstellbarkeit überprüft?

Um zu gewährleisten, dass im kleineren oder größeren Katastrophenfall die Wiederherstellung einzelner Dateien oder auch kompletter Systeme funktioniert, muss der Prozess protokolliert und regelmäßig getestet werden. Der Test beginnt bei der täglichen Kontrolle der Berichte. Warnhinweise müssen unter die Lupe genommen und Fehler so schnell wie möglich beseitigt werden.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels