Unter Cyberkriminalität oder Cybercrime versteht man eine illegale digitale Tathandlung, die bei Unternehmen immaterielle oder auch materielle Schäden verursacht. Der Begriff deckt ein breites Spektrum von Zielen und Angriffsmethoden ab.
Es gibt keinen speziellen Tätertyp bei Cyberkriminalität, und genauso vielfältig sind auch die Beweggründe. Ein paar Beispiele:
- (Organisierte) Kriminelle: finanzielles Interesse (beispielsweise durch Erpressung)
- (Ehemalige) Mitarbeitende: Rache, destruktive Motive
- Geheimdienste: (Wirtschafts-)Spionage, Sabotage
- Mitbewerber: Wirtschaftsspionage
- Aktivisten: destruktive, religiöse oder idealistische Motive
- Scriptkiddies: Reputation, destruktive Motive
Die Täter haben sich über die letzten Jahre zunehmend professionalisiert: Arbeitsteilung, «crime as a service» (kriminelle Dienstleistungen) und organisiert operierende Gruppen sind längst Alltag.
Moderne IT-Landschaften sind komplex – dementsprechend vielfältig ist die Spanne an Angriffsmöglichkeiten. Einige Beispiele: Social Engineering, DDoS-Attacken, Malware und Advanced Persistent Threads (APT).
Mit Cyberangriffen werden unterschiedliche Ziele verfolgt, zum Beispiel Defacement (Verunstaltung) von Websites, Erpressung, Phishing von Zugangsdaten oder Crypto-Mining.
DDoS ist ein Angriff mehrerer Computer im Verbund (Botnetze) auf eine Website oder eine Netzinfrastruktur, was zu Überlastung und Ausfällen führt.
Cyberattacken können eine Vielzahl unterschiedlicher Schäden verursachen, und deren Schwere kann stark variieren. Die Schäden reichen von Unterbruch des Geschäftsprozesses, Rufschädigung oder Geldüberweisung bis hin zur Offenlegung vertraulicher Informationen. Dadurch können verschiedenste Kosten entstehen:
- durch entgangenen Umsatz bei Betriebsunterbruch;
- bei direktem finanziellem Verlust;
- für das Auffinden der Ursache (Forensik);
- für die Wiederherstellung der Systeme und/oder der Daten;
- für Imagekampagnen und Public Relations;
- für Kundeninformation und -benachrichtigung;
- bei Drittschäden durch gestohlene Kreditkartendaten.
Ein ausgereiftes Informationssicherheitsmanagement setzt an verschiedenen Punkten an, zum Beispiel:
- Schaffung von Aufmerksamkeit und Achtsamkeit für Informationssicherheit und Datenschutz (Awareness) bei den Mitarbeitenden
- Verarbeitung und Speicherung nur von Kundendaten, die wirklich benötigt werden
- Sichere IT-Systeme
Wichtige Massnahmen sind zum Beispiel:
- Unterscheidung zwischen normalen Nutzern und Administratoren
- Zeitnahe Installation von Softwareaktualisierungen
- Einsatz von Passwortmanagern
- Back-up-Lösung, die zeitnah und in mehreren Generationen Daten sichert und auf Funktionsfähigkeit geprüft ist
Jedes Unternehmen kann Opfer von Cyberangriffen werden. Selbst kleine und mittlere Betriebe speichern wichtige Daten in elektronischer Form oder akzeptieren Kreditkartenzahlungen. Auch Produktionsanlagen sind zunehmend computergesteuert.
Auch wenn gewisse Tätigkeiten gemeinhin mit einem höheren Risiko verbunden sind, kommt es in der Praxis immer auf die konkrete Ausgestaltung an. Beispiele riskanter Tätigkeiten:
- Speichern und Bearbeiten von sensiblen Daten wie personenbezogenen Informationen von Kunden
- Nutzung automatisierter Produktionssysteme (ICS)
- Betrieb einer eigenen Infrastruktur für den Online-Handel
Tel.: 00800 24 800 800; aus dem Ausland: +41 58 285 28 28. Oder schreiben Sie uns eine E-Mail: kundenservice@baloise.ch