Jetzt Mitglied werden
Compliance

Cybercrime-Bedrohungen im Jahr 2017

Im vergangenen Jahr wurde Cybersicherheit im Rahmen zahlreicher Attacken zu einem internationalen Problem auf Staatsebene, aber auch mit Auswirkungen auf Unternehmen und Produkte, auf die sich die Menschen verlassen.

Von Michael Hagebölling - 29. März 2017

Das Potenzial der Bedrohungen auf Cyberebene wächst auch in Zukunft stetig. Bildnachweis: iStock.com/Marco_Piunti

Auch im Jahr 2017 werden einige dieser Bedrohungnen nicht nachlassen. Wir sprechen vor allem über:

1. Ransomware und digitale Erpressungssysteme
2. Die Nutzung von IoT-Geräten zu Angriffszwecken
3. Reaktion auf Datenschutzverletzungen und weitere Folgen für die Kunden

Ransomware dürfte weiterhin illegale Gewinne für Cyberkriminelle erzeugen

Ransomware, die Malware, die digitale Daten verschlüsselt und sie verschlüsselt hält, bis der Besitzer ein Lösegeld zahlt, ist zu einer signifikant wirksamen Sicherheitsbedrohung in 2016 geworden. Sie beweist, dass Menschen bereit sind zu zahlen, um ihre Daten wiederherzustellen. In den vergangenen 12 Monaten haben Cyberkriminelle Krankenhäuser, Bildungseinrichtungen, Polizeiabteilungen, Versorgungsunternehmen und andere kritische Infrastrukturen mit Hilfe von Ransomware angegriffen. In vielen Fällen bezahlte die betroffene Organisation das Lösegeld. In den ersten drei Monaten des Jahres 2016 wurden in den USA mehr als 209 Millionen US-Dollar an Ransomware-Zahlungen getätigt. Im Vergleich zu 2015 ist das ein dramatischer Anstieg von 771 Prozent zu einem gemeldeten Betrag von 24 Millionen Dollar. Damit könnte Ransomware zu einem Milliarden-Markt für Cyberkriminelle im Jahr 2017 werden.

Die Nutzung von IoT-Geräten zu Angriffszwecken

Das Internet der Dinge (IoT) ist die entstehende dritte Welle in der Entwicklung des Internets. Laut Gartner gehen täglich 5,5 Millionen Geräte online, und bis 2021 werden jeweils eine Million neue IoT-Geräte pro Stunde verkauft. Zählt man alle IoT-Geräte, sowohl privater als auch industrieller Verbraucher, wird der IoT-Markt auf 30,7 Milliarden Geräte im Jahr 2020 und 75,4 Milliarden in 2025 wachsen – weit mehr, als Menschen auf der Erde leben. Das Wachstum und die explosive Zunahme von IoT in persönlichen Produkten, Haushaltselektronik und medizinischen sowie industriellen Anwendungen hat ein Scheunentor in die potentiell kriminelle Nachbarschaft zu Cyber-Hackern geöffnet. Bei den meisten Geräten, die Standard- oder Hardcoded-Passwörter verwenden, ist ihre Sicherheit angesichts der einfachsten Brute-Force-Angriffe nicht vorhanden, und das Ergebnis folglich zerstörerisch. Die beliebtesten Geräte für solche Malware-Attacken (als Teil eines Botnets für DDoS-Angriffe) sind IoT-Geräte wie Wi-Fi-Kameras, intelligente Thermostate, Modems, Router, Videoüberwachungsanlagen und digitale Videorecorder. Leider denken nur 10 Prozent der Verbraucher, es sei wichtig, diese Geräte zu schützen. Mit wenig bis gar keiner Motivation für eine bessere Sicherheit auf Seiten des Herstellers, wenigen Vorschriften und einem Mangel an Verbrauchernachfragen nach mehr Sicherheit könnte 2017 eine neue Generation von IoT-DDoS-Angriffen sehen.

Reaktion auf Datenschutzverletzungen und weitere Folgen für die Kunden

2016 stahlen Cyberkriminelle historische 2,1 Milliarden Datensätze, hierunter auch große Angriffe auf Unternehmen wie Yahoo!, LinkedIn und MySpace. Wenn Organisationen dieser Größe betroffen sind und bis zu eine Milliarde Kundenaufzeichnungen ihren Weg in die Hände von Cyberkriminellen finden, sind die langfristigen Auswirkungen eines Angriffs unerwartet und schwer vorherzusagen. Unternehmen, die Opfer von gezielten Angriffen und Einbrüchen sind, haben Schwierigkeiten, diese zeitnah zu erkennen. Im Durchschnitt benötigen Unternehmen 201 Tage, um einen Einbruch zu erkennen. Dieses Zeitfenster gibt dem Angreifer weiter Gelegenheit, in den betroffenen Systemen zu agieren und mehr Daten abzugreifen, so dass mehr Kunden bis zum Zeitpunkt der Entdeckung des Einbruchs betroffen sein werden. Häufig ist die Antwort nach der Entdeckung des Einbruchs zu langsam, weil 75 Prozent der Firmen keine Incident-Response-Pläne haben. Darüber hinaus lässt sich feststellen, dass der Großteil der Kosten eines Einbruchs in Zusammenhang mit den Reaktionsaktivitäten steht, die nach einem Einbruch durchgeführt werden müssen.

IBM X-Force-Forscher überwachen täglich 35 Milliarden Sicherheitsereignisse bei Unternehmen in 133 Ländern. Hierbei haben sie herausgefunden, dass im Jahr 2016 die oben genannten Bedrohungen real und virulent sind. Es obliegt daher den Sicherheitsverantwortlichen, griffige Maßnahmen zur Verbesserung des Schutzes gegen Cyberattacken in Angriff zu nehmen.

Lesen Sie auch

„30 Sekunden vor 12“

Regulierung kann für Banken ein wichtiger Verbündeter sein.[…]

Thorsten Hahn

Was bedeutet die EU-DSGVO für Banken und ihre Kunden?

Die EU-DSGVO (Europäische Datenschutz-Grundverordnung) wurde zunächst vor allem[…]

Jürgen P. Müller

Die besonderen Herausforderungen der GwG-Meldepflicht

Der § 43 GwG, die unverzügliche Meldepflicht von[…]

Thomas Seidel

Moral, MiFID II und Verletzungen beim Handball

Nachbericht zum Kongress COMPLIANCEforBANKS 2018

Tobias Schenkel

Ausgewählte Neuerungen zum Thema Auslagerungen in der 5. MaRisk-Novelle

Am 27. Oktober 2017 veröffentlichte die Bundesanstalt für[…]

Christian Gudat

Geschützt: Vorträge ComplianceForBanks 2018 (exklusiv für Mitglieder und Teilnehmer)

Es gibt keine Kurzfassung, da dies ein geschützter[…]

Redaktion

Der goldene Mittelweg im Spannungsfeld der Regularien

Eine der größten Herausforderungen und gleichzeitig wichtigsten Aufgaben[…]

Elfriede Jirges

Die Entourage von politisch exponierten Personen als Bankkunden

Banken müssen im Rahmen der Erfüllung ihrer gesetzlichen[…]

André Blum

Eine Revolution auf dem Markt für Identitätsprüfungen

In Zeiten der rasanten Digitalisierung können Banken und[…]

Uwe Stelzig

„APT10 greift vor allem Managed Service Provider an“

Seit etwa einem Jahr kam es vermehrt zu[…]

Philipp Scherber

Das Onlinebanking-Konto kann mehr als Zahlungen: Mit Smart Data Fraud-Risiken minimieren

Die Betrugsrisiken nehmen im Bankenumfeld weiter zu: Zahlreiche[…]

Martin Schmid

Der alte Mann und die Malware

Der Rückgang von Filialen sowie Gebühren für Überweisungen[…]

Daniel Fernandez

UK Bribery Act 2.0 – Erfahrungen im Umgang mit Geschäftspartnern

Seit Inkrafttreten des UK Bribery Act im Juli[…]

Johanna Duenser

Die Verschärfung des Korruptionsstrafrechts und die Auswirkungen auf Kreditinstitute

Die Verhinderung von Korruption war abseits der Schwerpunktthemen[…]

Fabian Malkoc

Der Regierungsentwurf zur Umsetzung der 4. Geldwäsche-Richtlinie der EU

Am 22. Februar 2017 legte die Bundesregierung ihren[…]

Indranil Ganguli

„Betrugsrisiken sind durch Online-Legitimation gesunken“

Auch in einer Zeit, in der immer stärker[…]

Philipp Scherber

Business Judgement Rule im Privatstiftungsrecht

Nach einer kürzlich ergangenen Entscheidung des Obersten Gerichtshofs[…]

Manfred Wieland

Deutsche Bank einigt sich mit amerikanischen Behörden

Die Deutsche Bank hat sich im Streit über[…]

Daniel Fernandez

Gemeinsam gegen Betrugsversuche

Ob manipulierte Unterlagen wie Gehaltsabrechnungen bei Kreditanträgen oder[…]

Stephan R. Peters

Fraud: der menschliche Faktor

Mit betrügerischen Handlungen beschäftigt man sich im geschäftlichen[…]

Michael Leuthner

Digitalisierung = Illegalisierung?

Eine Firewall zu überwinden, stellt heute für Geübte[…]

Christian Grosshardt

Hanns Feigen

Landgericht München, 25. April 2016, Verfahren gegen fünf[…]

Philipp Scherber

Wasch mich, aber mach mich nicht nass – Vol. 2

Es kommt nicht oft vor, dass eine Bank[…]

Thorsten Hahn

Quo vadis MiFID II? Anlegerschutz oder das Ende der Anlageberatung?

MiFID II wird auf Anfang 2018 verschoben, und[…]

Andreas Gehrke

Zwischen der Schulung und der Praxis liegt das Meer

Die Umsetzung von Schulungsinhalten kann Mitarbeiter vor Probleme[…]

Ronny Fuchs

„Willkommen beim Rudern“

MiFID II um ein Jahr verschoben. Aufatmen bei[…]

Philipp Scherber

Kosten- und Risikoreduzierung durch qualitativ hochwertige Kundendaten

Entity Resolution, also die Systematisierung, Verlinkung und Gruppierung[…]

Philipp Scherber

Das Ende der improvisierten IT

Immer, wenn Banken und Versicherungen versuchen, Anforderungen der[…]

Carsten Krah

Datensicherheit: Einfallstor Drucker

Cyberattacken gehören für Unternehmen mittlerweile zum Alltag. Umso[…]

Julian Achleitner

„IS-Terroristen nutzten Flüchtlings- konto zur Finanzierung der Attentate“

Die Schlagzeile ist fiktiv, doch das Risiko ist[…]

Carsten Lang

Weniger ist manchmal mehr

MiFID II steht in den Startlöchern und viele[…]

Christian Grosshardt

Compliance-Paranoia in deutschen Banken?

Eine Überlegung.

Julian Achleitner

Compliance-Vorschriften und Probleme mit der Datenaufbereitung?

Die Einhaltung regulatorischer Vorgaben wird immer komplexer. Die[…]

Chris Atkinson

Wir korrumpieren eine Welt, die uns nicht gehört.

Die Sonne ist nicht über uns. Wir werden[…]

Julian Achleitner

Des Kunden innigster Wunsch – Ein Diskurs im Elfenbeinturm

Die Chefetagen verschiedener Kreditinstitute beraten darüber, wie sie[…]

Christian Grosshardt

Geldwäscheprävention, ein reines Bankenthema?

Bei Geldwäsche denken die meisten Menschen sofort intuitiv[…]

Thomas Hensel

Datenweitergabe immer noch Grauzone

Vor gut zweieinhalb Jahren veröffentliche 3sat auf seiner[…]

Christian Grosshardt

Cyberattacke – planen Sie Ihre Kommunikationsstrategie vor dem Angriff

Anfang 2015 haben Hacker bis zu eine Milliarde[…]

Claudia Böhnert

„Der Schutz und die Sicherheit von Daten ist das wichtigste Kundeninteresse!“

Offen gestaltete Filialen sind keine Seltenheit mehr in[…]

Christian Grosshardt

Illegal geht auch digital

Bargeld hat derzeit nicht den allerbesten Ruf bei[…]

Julian Achleitner

Risikofaktor „Risikomodell“

Enterprise Governance Risc Compliance (EGRC) gehört zu den[…]

Carsten Krah

Fraud im internationalen Umfeld einer Privatbank

Der Schutz vor Wirtschaftskriminalität gewinnt auch für Privatbanken[…]

Ramon Schürer

Fraud ist aktueller denn je

Betrügerische Handlungen versursachen hohe Kosten, wobei die Folgekosten[…]

Thorsten Almoneit

Insidergeschäfte aufgeflogen

Pressemitteilungen sind Millionen Wert, sofern man sie zu[…]

Julian Achleitner

„Was soll ich von einer Firma halten, die sich nicht um Datenschutz kümmert?“

Die Angst ist omnipräsent. Doch vergessen viele dabei,[…]

Julian Achleitner

Standards und APIs verbessern Compliance und Sicherheit!

Viele FinTechs haben die großen Chancen und Möglichkeiten[…]

Jan Wendenburg

Compliance ist der Schlüssel – glauben oder sterben?!

Wir lieben die großen FinTechs wie Paypal, Klarna[…]

Jan Wendenburg

Für Joseph hat sich das Blatt gewendet

Der 27. Mai 2015 darf als historisches Datum[…]

Christian Grosshardt

Regulatorische Herausforderungen für Factoringinstitute

Einheitliche Implementierung der Compliance- und Geldwäschepräventionsfunktion unter Berücksichtigung[…]

Dr. Ramin Romus