GELD-Magazin, Juni 2021
zipiell auf einem schwierigen Gebiet. Auf der einen Seite ist es für die Versicherungs- nehmer von Vorteil, weil die Versicherungen vor der Übernahme einer Deckung Sicher heitschecks der IT-Umgebung und deren da- hingehende Optimierung voraussetzen – und damit das Risiko verringern. Auf der ande- ren Seite glaube ich, dass Versicherungen oft dazu geneigt sind, einem Lösegeld zuzu- stimmen, da die Übernahme der Lösegeld- forderung oft günstiger ist als der Schaden durch einen längeren Betriebsstillstand oder einen größeren Datenverlust. Damit können sie aber ungewollt diese Form der Cyberkri- minalität fördern. Wir erlebten auch schon, dass sich Hacker die Daten von Versiche- rungsunternehmen besorgten und dann ge- zielt jene Unternehmen angriffen, die eine Cyberversicherung abgeschlossen hatten – da das die Zahlungswilligkeit erhöhen kann. Die AXA hat sich mittlerweile von der Versi- cherung solcher Schadensfälle distanziert und bietet sie nicht mehr an. Was sind derzeit die Hauptangriffs- punkte bei Cyberattacken? Ein unterschätzter Schwachpunkt sind oft die Menschen bzw. Mitarbeiter in den Un- ternehmen. Dem kann man vor allem durch Schulungen vorbeugen. Wenn Mails mit Phishingsoftware geöffnet werden, ist den Kriminellen zumeist schon Tür und Tor ge- öffnet. Datenverluste bzw. missbräuchliche Verwendung bis hin zum Verkauf der Daten im Darknet sind oft die unmittelbare Folge. Ein sensibler Bereich sind oft auch Endge- räte, z.B. im medizinischen Bereich. Wie kann man sich gegen diese Art der Kriminalität schützen? Im Prinzip gibt es keinen 100-prozentigen Schutz dagegen, aber dennoch kann man präventiv viel tun – bereits erwähnt habe ich die Mitarbeiterschulung, man kann auf der technischen Seite z.B. Antiviren Software verwenden, bekannte Softwareschwachstel- len schließen, effiziente Firewalls installie- ren, unbenützte Ports schließen, Mehrfach- authentifizierungen einsetzen etc. Wichtig ist auch ein gutes Backupregime, das man immer wieder testen sollte. Es ist schon vor- gekommen, dass man im Schadensfall fest- stellen musste, dass ein Backup aufgrund von Speicherplatzmangel nur einen Teil der Daten gesichert hat. Daher immer wieder ei- nen Test aufs Exempel machen! Wenn ich nun Opfer einer Cyberattacke geworden bin, wie kann mir Europol dann helfen? Wir haben ein umfangreiches internationa- INTERVIEW . Philipp Amann, Europol NOMENKLATUR Botnet: Ein Computernetzwerk mit einem Kommando- und Kontrollzentrum zum Versenden von Spams oder um DDoS-An- griffe durchzuführen. Rootkit: Eine Sammlung von Program- men, die den Zugriff auf einen Computer oder ein Computernetzwerk auf Admi nistratorebene ermöglicht. Wurm: Repliziert sich über ein Computer- netzwerk und führt selbstständig böswil- lige Aktionen aus. Trojaner: Stellt sich als legitimes Pro- gramm dar, ist aber für kriminelle Zwecke wie Ausspionieren, Datendiebstahl, Lö- schen von Dateien oder Erweitern eines Botnetzes konzipiert. Backdoor/Remote-Access Trojan (RAT): Greift aus der Ferne auf ein Computersy- stem oder mobiles Gerät zu. Es kann durch eine andere Malware installiert werden und gibt dem Angreifer fast die vollstän- dige Kontrolle, der dann eine Vielzahl von Aktionen ausführen kann (Überwachung, Senden von Dateien und Dokumenten an den Angreifer, Protokollieren von Tasten- anschlägen usw.). Ransomware: Blockiert den Zugriff auf das Gerät und fordert ein Lösegeld, um den Zugriff wieder zu ermöglichen. Scareware: Ist eine gefälschte Antiviren- Software, die vorgibt, zu scannen und eine Malware auf dem Gerät des Benutzers zu finden, die sie gegen Bezahlung entfernt. Spyware: Überwacht die Aktivitäten des Benutzers und leitet die Informationen an Dritte weiter. Adware: Zeigt Werbebanner oder Pop-ups an, die Codes enthalten, um das Verhalten des Benutzers im Internet zu verfolgen. les Netzwerk aufgebaut – sowohl im opera- tiven Bereich mit der Joint Cybercrime Ac- tion Taskforce (J-CAT) als auch mit Bera- tungsgruppen speziell für den Finanz-, den Telekom- und den Cybersicherheitsbereich. Drei Mal pro Jahr treffen wir einander und beraten über die aktuellen Entwicklungen und mögliche Lösungen. Besonders die in- ternationalen Kooperationen sind für uns ein wichtiger Aspekt, da die Kriminellen oft länderübergreifend agieren. Letztes Jahr konnten wir gemeinsam über 35 komplexe Fälle abschließen – u.a. wurde das bereits erwähnte kriminelle Netzwerk Emotet un- schädlich gemacht. Es ist absolut wichtig, im Akutfall die Behör- den zu informieren. Bei einer Meldung über eine nationale Behörde an uns, können wir dann konkrete Unterstützung anbieten, um z.B. zu verstehen, wie es zu dem Eindringen der Kriminellen ins System gekommen ist. Eine Aufarbeitung des Schadens dauert aber in der Regel mehrere Wochen – oft auch, nachdem bereits Lösegeld bezahlt wurde. Es ist nicht auszuschließen, dass dann bereits sensible Daten gestohlen wurden. Manche Kriminelle sind derart unverfroren, und wei- sen das Opfer darauf hin, dass sie bei einer Meldung des Datenverlustes Probleme mit der Datenschutzbehörde bekommen würden – das soll die Verschwiegenheit und die Be- reitschaft, Lösegeld zu zahlen, erhöhen. Zum Teil gibt es aber genau eine solche Melde- pflicht, vor allem aus Datenschutzgründen! Sollten Sie weiteres Interesse am Thema Cy- bersecurity haben, wir veröffentlichen u.a. jedes Jahr einen Bericht (IOCTA) über die aktuelle Lage. Dieser steht auf unserer Home page zum Download zur Verfügung. www.europol.europa.eu/ec3 14 . GELD-MAGAZIN – Juni 2021
RkJQdWJsaXNoZXIy MzgxOTU=