Auch das Handwerk ist – wie jede andere Branche – von Cyber-Kriminalität betroffen. Durch viele unterschiedliche Formen, die Cyber-Kriminalität annehmen kann, sind viele Zwecke und Ziele von Angriffen denkbar. Im Handwerk wird kaum erwartet, dass die die Handwerker-Homepage Ziel einer Distributed Denial of Service-Attacke („DDoS-Attacke“) werden könnte. Solche Angriffe überlasten den Server, der die Homepage beheimatet. Für Kunden ist die Homepage dann nicht mehr erreichbar. Haben Sie einen Online-Shop, gehen aufgrund der Attacke keine Bestellungen mehr ein. Nun sind Online-Shops im Bau- und Ausbauhandwerk noch selten, so dass auch Hacker die Branche nicht als Zielgruppe von DDoS-Attacken ins Visier genommen haben.

Anders sieht es aber mit Rechenleistung und persönlichen Informationen aus. Welche Gefahren der Internetkriminalität besonders für die Betriebe des Bau- und Ausbauhandwerks bestehen und welche Schutzmaßnahmen ergriffen werden können, erfahren Sie im Folgenden:

Phishing und Identitätsdiebstahl

Der Begriff Phishing ist eine Wortkombination aus „Passwort“ und „Fishing“. Frei übersetzt bedeutet diese Kreation „Kennwortfischen“. Dabei legen Kriminelle einen digitalen Köder aus. Regelmäßig sieht dieser Köder aus wie eine E-Mail. Darin enthalten ist eine Aufforderung, zur Vermeidung von Nachteilen einen Zugang oder persönliche Daten zu aktualisieren. Ein Link bringt den Adressaten dann auf eine Internetseite, die täuschend echt derjenigen des realen Anbieters nachempfunden ist. Somit können Kriminelle die darüber eingegebenen Daten erbeuten. Diese nutzen die Informationen dann zur persönlichen Bereicherung, indem sie etwa mit den erbeuteten Online-Banking-Daten das Konto leerräumen oder die Beute einfach weiterverkaufen, damit andere Kriminelle ihren Vorteil aus den Daten ziehen.

Eine andere Methode ist, der E-Mail eine Datei anzuhängen. Diese Datei erhält oftmals den Anstrich einer Zahlungsaufforderung, weil man dies oder jenes noch nicht bezahlt habe. Öffnet der Empfänger den Anhang, installiert sich ein in der Datei enthaltenes Schadprogramm. Das Schadprogramm öffnet dann entweder Türen für Kriminelle, die dann die auf dem Computer gespeicherten Daten abgreifen oder den Zugriff auf eine Steuerung von Maschinen und Anlagen gewährt. Damit wird der Betriebsinhaber vom Chef zum Beifahrer im eigenen Unternehmen, denn die Steuerung haben nun die Kriminellen übernommen.

Betrug und Erpressung mit Schadsoftware

In den zurückliegenden Monaten beliebt bei Kriminellen war die Übermittlung eines Schadprogrammes, das Zugriff auf die IT eines Unternehmens gewährt hat. Den Zugriff haben die Kriminellen dazu genutzt, Bitcoin zu schürfen, also einen Wert in Kryptowährung zu schaffen, den sie dann gegen gesetzliche Zahlungsmittel eintauschten. Das hat den Kriminellen den Aufwand erspart, selbst IT-Kapazitäten mieten oder kaufen zu müssen. Früher wurden eine Vielzahl von fremdem Computer auch zu Computernetzwerken durch Kriminelle verbunden, um entweder DDoS-Attacken durchführen zu können oder E-Mails mit werbendem Inhalt, so genannten Spam zu versehen, nachdem ihre eigenen Server und Computer auf Listen nicht vertrauenswürdiger Rechner gelistet und von dort versendete Inhalte nicht mehr weitergeleitet wurden.

Immer noch sehr beliebt bei Cyber-Kriminellen ist Ransomware. Damit bezeichnet man Software, ein Verschlüsselsungstrojaner, mittels derer man die Daten auf der Festplatte eines Computers verschlüsseln kann. Ist die Schadsoftware auf einem Computer installiert, wird dieser für die weitere Nutzung gesperrt und der Festplatteninhalt automatisiert verschlüsselt. Die Eigentümer des Rechners kann ihn also nicht mehr nutzen. Kriminelle fordern dann zur Zahlung eines Geldbetrages meist mit anonymen Zahlungsmitteln auf und versprechen, nach Zahlungseingang das Passwort zur Entschlüsselung preiszugeben. Das Kennwort erhält der Betroffene also nur gegen Zahlung eines Lösegeldes oder wie man im Englischen sagt: Ransom. Hier hat sich eine richtige Industrie gebildet, die von Ransomware Betroffenen zur Abwicklung der Zahlung des Lösegeldes mehrsprachige Telefon-Hotlines zur Verfügung stellt.

Eine Variation dieser Form von Erpressung ist der Betrug mit geleakten Passwörtern. In der Presse wurde sehr umfangreich darüber berichtet, dass eine unglaublich hohe Zahl von Account-Daten einschließlich der dazugehörigen Passwörter im Internet veröffentlicht wurden, weil die Sicherheitsmaßnahmen bei der Speicherung der Passwörter löchrig – englisch: leak – waren. Ob man selbst betroffen ist, kann man auf der Seite „haveibeenpwned.com“ des australischen Sicherheitsforschers Troy Hunt – dem man insoweit vertrauen muss – ermitteln lassen. Kriminelle wenden sich mit einer E-Mail an Betroffene und teilen das geleakte (teils auch veraltete!) Passwort mit. Dazu behaupten sie, der Betroffene sei beim Anschauen erotischer Inhalte bei eindeutiger Nebenbeschäftigung gefilmt worden. Das Filmchen werde man an alle Adressen im Adressbuch versenden, wenn nicht ein bestimmter Geldbetrag gezahlt werde. Tatsächlich existiert jedoch ein solcher Film nicht, der versendet werden könnte.

Digitaler Schutz gegen digitale Umtriebe

Die vorgestellten kriminellen Handlungen geben nur einen kleinen Ausriss dessen wieder, was Gegenstand der Befassung von Hackern ist. Angegriffen werden nicht nur klassische Bürorechner, sondern wegen ihrer hohen Verbreitung auch mobile Endgeräte wie Tablets und vor allem Smartphones. Fällt eine Maschine oder Anlage aus, ist das leicht festzustellen: die Maschine oder Anlage arbeitet nicht. Viel gefährlicher sind die Angriffe, die auf die Veränderung von Parametern z.B. von Maschinen ausgerichtet sind. Diese sind nicht ohne weiteres erkennbar, führen aber zu Mängeln an den mit den Maschinen hergestellten Produkten und damit zur Gewährleistungsverpflichtung des Maschinenbetreibers gegenüber seinen Kunden.

Die wirtschaftlichen Auswirkungen sind enorm. Aber selbst, wenn es nicht zu Schäden an Maschinen durch Cyber-Kriminalität kommt, ist das Ausnutzen digitaler Ressourcen durch Unbefugte eine Form von Enteignung. Der IT-Nutzer kann die fremdgenutzten Ressourcen nicht mehr selbst benutzen, wie es eigentlich vorgesehen ist. Stattdessen müssen Ressourcen neu geschaffen werden, die ohne Fremdnutzung nicht gar nicht benötigt würden. Dies belastet das Budget des Enteigneten.

Einige Grundregeln sollte jeder IT-Nutzer beachten, um nicht zu leicht in die Fänge von Cyber-Kriminellen zu geraten. Wie jedes Grundstück sollte man um seine IT eine Mauer – oder zumindest einen Zaun – errichten. Eine Firewall erschwert Angriffe auf den Kern der betrieblichen EDV. Türen werden mit Schlüsseln verschlossen, Anwendungen und Dateien verschließt man mit sicheren Passwörtern, idealerweise aber nicht allein, sondern zusätzlich mit der Vergabe von Nutzernamen, die wie Besucherausweise die Berechtigung zum Aufenthalt in der Fimen-IT erkennen lassen. Gegen Nachschlüssel und Fälschungen von Besucherausweisen schützt man sich in digitalen Umgebungen am besten mit einer stets aktuell zu haltenden Software, mit Virenschutz und gegebenenfalls auch einer Anomalie-Erkennung. Kommt es gleichwohl zu einem Ausfall eines Systems, verfügt man hoffentlich über eine Datensicherung, die sich auch problemlos wieder einspielen lässt, was selbstverständlich auch getestet wurde.

Zusammenfassung

Cyber-Kriminalität hat viele Erscheinungsformen und ist bisweilen auch kurios. Eines ist sie aber sicher nicht: lustig. Es gibt also keinen Grund, Betroffene zu belächeln, jeder kann betroffen sein. Es gibt genügend Gründe, zu handeln und sich gegen Kriminelle zu schützen. Für betriebliche IT helfen die folgenden fünf Punkte als Sofortmaßnahmen, einen Mindeststandard zu erreichen:

  1. Klare Trennung von privaten und unternehmerischen Daten, privaten und unternehmerischen Endgeräten einschließlich mobiler Endgeräte wie Tablets und Smartphones;
  2. Software wird immer aktuell gehalten, einschließlich Firewall und Virenschutz sowie ggf. vorhandener Anomalie-Erkennung;
  3. Vergeben Sie sichere Passwörter und Benutzernamen;
  4. Es findet eine regelmäßige Datensicherung – ein Backup – statt, mit der Sie im Notfall das Produktivsystem schnell wieder zur Verfügung haben;
  5. Die Mitarbeiter sind sensibilisiert und im sicheren Umgang mit der Firmen-IT geschult.

Bei Fragen wenden Sie sich gerne an uns. Wir helfen Ihnen auch im Rahmen von staatlich geförderten Programmen wie z.B. „go-digital“ gerne, bei der Digitalisierung ihrer Geschäftsprozesse es Cyberkriminellen so schwer wie möglich zu machen, sich an Ihnen zu bereichern.

Wer mit Artikel 3 des Rheinischen Grundgesetzes denkt: „Et hätt noch emmer joot jejange“  – Es ist noch immer gut gegangen – sollte sich die vollständige Deutung dieser „Norm“ vor Augen führen. Sie lautet nämlich: „Wir wissen es ist Murks, aber es wird schon gut gehen“. Die Frage lautet nicht, ob man zum Ziel von Cyber-Kriminellen wird, sondern wann. Nichts gegen Cybercrime zu unternehmen, ist der sicherste Weg in die Katastrophe. Die Zahl der erfassten Fälle von Cyber-Kriminalität hat in den Jahren 2016 und 2017 einen enormen Sprung nach oben gemacht. Die Zahl von 86.000 Fällen mag beeindrucken oder auch nicht. Sie lässt nur die Spitze des Eisbergs erkennen, denn über die Dunkelziffer, also die Zahl nicht bekannt gewordener Fälle von Cybercrime, gibt es nur Spekulationen. Laut einer Studie der BITKOM wurde im Jahr 2017 jeder zweite Deutsche inzwischen mindestens einmal Opfer von Cyberkriminellen. Zur Anzeige gelangten jedoch lediglich 18 % aller Fälle.

Haben Sie Fragen, wie Sie sich und ihre Mitarbeiter gegen Cybercrime schützen können? Sprechen Sie uns an!