Bitte melden Sie sich an

Registrieren Sie Sich als Premium-Mitglied, um Vorträge herunterzuladen.

  • 100% Rabatt auf alle Club-Events und Kongresse
  • Download der Vortragsunterlagen aller Veranstaltungen
  • Zugriff auf Fotogalerie aller Veranstaltungen
Sie sind noch kein Mitglied?

Dann registrieren Sie sich jetzt:

Jetzt Mitglied werden
Sie sind bereits Mitglied oder waren Teilnehmer?

Bitte loggen Sie sich ein:

Jetzt einloggen
Jetzt Mitglied werden

Warum machen Unternehmen bei der Cyberabwehr schlechte Arbeit?

Unternehmen machen beim Thema Cybercrime schlechte Arbeit. Unter welchen Umständen könnte diese Aussage zutreffen? Dieser Frage geht Peter Vahrenhorst vom Landeskriminalamt Nordrhein-Westfalen auf die Spur.

Von Peter Vahrenhorst - 10. September 2021
schlechte arbeit bei it und Cybercrime Vahrenhorst

Foto: iStock.com/da-kuk

In einem fiktiven Bürokomplex geht zur Nachtzeit eine Alarmanlage an. Gleichzeitig läuft bei der nahen Sicherheitsleitstelle ein Einbruchmeldealarm auf. Das Sicherheitspersonal stellt vor Ort eine aufgebrochene Tür fest. Sie verschließen die Tür wieder und veranlassen die Neuschaltung der Alarmanlage. Hier hat die Sicherheitsfirma schlechte Arbeit geleistet.

Wie würde ein positives Beispiel aussehen? Der gleiche Fall. Dieses Mal wird erst, nachdem die Mitarbeiter:innen sicher sind, dass niemand in das Gebäude eingedrungen oder noch drin ist, die Tür sicher geschlossen und die Anlage wieder scharf geschaltet. Das ist gute professionelle Arbeit und auch die übliche Verfahrensweise.

Durch die offene Tür spaziert und geblieben

Woher kommt aber jetzt der Bezug zu Cybercrime? Angenommen, ein IT-Hersteller meldet eine Schwachstelle in seinen Systemen. Solche Systeme sind auch im oben angeführten Bürokomplex in Betrieb. Der Hersteller hat aber nicht nur den Hinweis auf die offene Tür, er hat praktischerweise auch einen Sicherheitspatch für das System, quasi ein neues Schloss für die Tür. Der Patch wird entsprechend der Anweisung des Herstellers eingespielt. Zwei Monate später sind alle Firmendaten mit einer Ransomware verschlüsselt und die Geschäftsleitung bekommt eine Nachricht mit einer Geldforderung zum Erhalt des Entschlüsselungscodes. Bezahlt wird natürlich in Kryptowährung.

Vergleicht man den digitalen mit dem analogen Fall, stellt man fest, dass man hier von schlechter und unprofessioneller Arbeit sprechen kann. Denn auch hier hat niemand geprüft, ob jemand durch die Tür gegangen ist. Leider ist dieser Fall Alltag bei einer Vielzahl von Ransomware-Attacken.

Die IT für die Zukunft härten

Ein Beispiel ist der Angriff auf ein deutsches Krankenhaus im September 2020. Dort stellte man die Infektion mit Ransomware im Netz des Krankenhauses fest. Die einzige Lösung war das sofortige Herunterfahren der Krankenhaus-IT – Stillstand.
Hierbei wurde die Schwachstelle eines Herstellers ausgenutzt, die im Januar 2020 publiziert und mit einem Patch geschlossen wurde. Wäre wie im positiven Beispiel nachgesehen worden, hätte man erkennen können, dass die Hacker die IT-Schwachstelle schon im Oktober 2019 genutzt und sich eine Tür ins Netz geschaffen haben. Der Auslöser wurde einfach nur ein Jahr später virtuell gedrückt.

In diesem speziellen Fall wurde der Code zum Entschlüsseln zeitnah und ohne Geldzahlung übermittelt. Aber selbst mit diesem Schlüssel hat die Instandsetzung der IT noch drei Wochen gedauert. Drei Wochen Betriebsausfall, nur um das System auf den Stand vor der Infektion zu bringen. Die Kosten für die Analyse, die IT-Spezialisten und den Betriebsausfall kann jeder grob überschlagen.

Schutz vor Crime-as-a-service

Doch welches Investment ist nötig, um die IT für die Zukunft zu härten? Was lehrt uns jetzt der Vergleich zwischen der analogen Polizeiarbeit und dem digitalen Ransomware-Befall? Wir müssen im digitalen Feld genauso professionell arbeiten und die gleiche Sorgfalt an den Tag legen, wie wir es in anderen Bereichen bereits tun. Jeder kennt die Regeln zum Brandschutz im Büro: Die Fluchtwege sind gekennzeichnet, der Sammelplatz ist ausgewiesen und die jährliche Brandschutz- und Evakuierungsübung kommt immer zum unpassendsten Zeitpunkt.

Gibt es ähnliche Notfallpläne auch für IT-Sicherheitsvorfälle? Weiß jede/jeder Mitarbeitende, was zu tun ist? Ist ein Back-up gemacht worden, um die Daten notfalls ohne den Schlüssel wiederherzustellen? Bekommt es überhaupt jemand mit, wenn etwas im Netzwerk passiert? Ein Gebäude kann ich nach einem Brand wieder aufbauen. Daten, die verschlüsselt oder gelöscht sind, können zum Totalverlust der Existenz führen. Hacker haben verstanden, wo unsere Schwachstellen und Abhängigkeiten stecken. Sie arbeiten mit einem professionellen System in Form von Aufgabenverteilung, auch bekannt als „Crime-as-a-service“, in verteilten Rollen und mit Umsatzbeteiligungen komplett gewinnorientiert.

Die einzige Chance dagegen ist die Sensibilisierung für das Thema und der professionelle Einsatz der zur Verfügung stehenden Ressourcen mit einem ganzheitlichen Ansatz. Ein Investment, das sich lohnt.

Tipps: Sie möchten mehr zum Thema Cybercrime? Dann schauen Sie hier.

Peter Vahrenhorst

Landeskriminalamt Nordrhein-Westfalen

Peter Vahrenhorst ist Kriminalhauptkommissar beim Landeskriminalamt Nordrhein-Westfalen.

Lesen Sie auch

Identitätsbetrug Erik Manke

Identitätsbetrug: Wie kann man sich schützen?

Identitätsbetrug soll während der Pandemie zugenommen haben. War[…]

Redaktion
Senioren

Wie Banken Senioren vor Betrug schützen können

Bei FRAUDMANAGEMENTforBANKS zeigte uns Kriminaldirektor Ralf Kluxen, welche[…]

Redaktion
Betrug im Online Banking, Risikofaktoren, Mensch als Risiko, Fraudmanagement, Banken

Risikofaktoren im Online-Banking: „Ohne Mensch kein Betrug“

Der Mensch ist einer der größten Risikofaktoren beim[…]

Dennis Witzmann
Cybersecurity

„Wir haben das Thema Digital- und Cybersecurity etwas schleifen lassen“

Die Bedrohung durch Cyberkriminelle ist omnipräsent. COVID-19 hat[…]

Dennis Witzmann
Beitragsbild_Daily_NRW versteigert Bitcoin aus Darknet

NRW versteigert Bitcoin aus Darknet

Bitcoin fasziniert. Wann auch immer die „Kryptomutter“ zur[…]

Fiona Gleim
Cybercrime Day 2021- IT-Sicherheit- Kongress

Cybercrime Day 2021 – IT-Security in der Finanzwelt

Der Cybercrime Day feierte am 28. September 2021[…]

Fiona Gleim
Ransomware-Angriff, Daten verschlüsselt, Computer gefährdet, Cybersicherheit

„You got hacked“ – Was tun nach einem Ransomware-Angriff?

Vorsicht ist besser als Nachsicht. Das gilt besonders[…]

Kevin Schwarz
Cyberattakcen, Angreifer, Cyberangriff, Cyber Security, Banken, Incident response

Incident Response – weil Cyberattacken Realität sind

Nephilim, Ryuk, Trickbot, Emotet und seit neustem Conti[…]

Mathias Fuchs
Unternehmen Tripwire Cybercrime

Man muss die eigene Umgebung kennen und Transparenz schaffen

Die durchschnittlichen Kosten von Cybervorfällen sind in den[…]

Dennis Witzmann
Schutz vor Cybercrime

Bonnie und Clyde wären heute Hacker

Ingo Lalla, Vice President Sales bei Myra Security,[…]

Ingo Lalla

Von Bonnie und Clyde zu Cyberscams: So kämpft die Finanzbranche gegen Cyberkriminelle

Beim BANKINGCLUB-Live: Cybercrime-Special drehte sich alles um das[…]

Redaktion

Ausweich- und Verschleierungstaktiken moderner Schadsoftware

Gekommen, um zu bleiben: Moderne Malware tut alles,[…]

Jörg Herrmann
Evasive Malware Meister der Tarnung

Evasive Malware: Meister der Tarnung

Evasive Malware ist darauf ausgelegt, den Security-Systemen eines[…]

Redaktion

Bei BANKINGCLUB-Live wird es speziell

An 24. März 2021 haben wir unser Erfolgsformat[…]

Dennis Witzmann
XM Cyber Assume Breach

Erfahren Sie von XM Cyber, wie Sie die kritischsten Assets Ihres Unternehmens schützen können

Termin: 5. Mai, 10:00 -11:00 Uhr Session: Assume Breach – Angenommen, es kommt zu einem Angriff[…]

Redaktion
Cybercrime

Cyber-Resilienz für den Finanzsektor

Hände hoch – das war einmal. Heute kommen[…]

Jörg Herrmann
Online Banking Cybersecurity mobile Daten

Ist es sicher, mobile Daten für Online-Banking zu verwenden?

Online-Banking ermöglicht den Zugriff auf das eigene Konto[…]

Redaktion
Betrugsprävention, IT-Security, Banken

Banken brauchen jetzt eine ganzheitliche Betrugsprävention

Peter Vahrenhorst vom Landeskriminalamt (LKA) Düsseldorf über die[…]

Peter Vahrenhorst
Rahmenwerk TIBER-EU Ethisches Hacking Bundesbank

Ethisches Hacking schützt vor Angriffen

Dr. Ronny Merkel beschreibt, wie Banken und Versicherer[…]

Ronny Merkel

Infografik: Betrug ohne Grenzen

Banken verzeichnen seit Jahren Rekordschäden durch Betrug und[…]

Redaktion
Wie kann ein Unternehmen sich effektiv gegen DDoS-Attacken schützen? Grafik zum Beitrag

Wenn Anwendungen in IT-Systemen regelrecht „bombardiert“ werden

Lars Meinecke beschreibt, wie man mit Cloud-Lösungen von[…]

Lars Meinecke