07.02.2018 Aufrufe

f+h fördern und heben 1-2/2018

f+h fördern und heben 1-2/2018

f+h fördern und heben 1-2/2018

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

PERSPEKTIVEN<br />

<br />

Geheiminformation eröffnet dem Kriminellen eine durchaus reelle<br />

Chance, an Geld zu kommen.<br />

Über das firmeneigene E-Mail-System sendet der Hacker nun eine<br />

detaillierte Handlungsanweisung an die Buchhaltung mit dem<br />

Hinweis auf strikte Vertraulichkeit. Es seien zwei Überweisungen zu<br />

je 250 000 Euro an zwei ausländische geheime Bankkonten zu überweisen,<br />

um Rücklagen für Löhne usw. zu haben, falls es zu einer<br />

Schadensersatzklage des Automobilherstellers kommt. In der E-<br />

Mail nutzt er den genauen Kontostand, um das Vertrauen der Buchhaltung<br />

zu erwecken.<br />

Im Endeffekt hat die Buchhaltung also einen nachvollziehbaren<br />

Auftrag vor sich, der sogar unternehmensinterne Informationen<br />

enthält, die nur dem Geschäftsführer oder dessen Assistent bekannt<br />

sein sollten. Demnach hat die Buchhaltung kaum eine Chance,<br />

diesen Betrug zu bemerken, <strong>und</strong> führt den vorliegenden Auftrag<br />

wie angeordnet aus.<br />

Montag, 8 Uhr<br />

Zwei Tage später steht die monatliche Lohn- <strong>und</strong> Gehaltszahlung<br />

an. Wegen fehlender Deckung werden zahlreiche Sepa-Überweisungen<br />

nicht ausgeführt. Die für die Gehaltszahlung zuständige<br />

Mitarbeiterin Frau Sommer w<strong>und</strong>ert sich <strong>und</strong> fragt in der Buchhaltung<br />

nach. Da man dort von der vorausgegangenen mit strikter Geheimhaltung<br />

versehenen Anweisung Kenntnis hat, verweist man<br />

Frau Sommer direkt an den Geschäftsführer. Wenige Minuten später<br />

stellt sich heraus, dass man mithilfe der Buchhaltung <strong>und</strong> der<br />

fingierten E-Mail von Herrn Schmitt das Firmenkonto bis auf wenige<br />

Euro geplündert hat.<br />

Was bleibt von dem Unternehmen wohl übrig? Werden die Gesellschafter<br />

den angestellten Geschäftsführer auf Schadensersatz<br />

verklagen?<br />

FAZIT: WAS KÖNNEN WIR DARAUS LERNEN?<br />

Sie werden mit Sicherheit sagen, dass dieses Szenario zu unwahrscheinlich<br />

ist, um überhaupt vorkommen zu können. Auf den ersten<br />

Blick erscheint es auch unwahrscheinlich, dass alle Ereignisse<br />

gleichzeitig <strong>und</strong> in diesem Ausmaß auftreten.<br />

Aber merken Sie sich Folgendes: Ein Cyberkrimineller überlässt<br />

nichts dem Zufall! Wenn Sie ins Visier eines Cyberkriminellen geraten,<br />

z. B., weil bekannt wird, dass Ihre IT-Sicherheit nicht leistungsfähig<br />

ist, wird dieser alles versuchen, Sie genau dann anzugreifen,<br />

wenn Ihre Verteidigung am schwächsten ist.<br />

In diesem Fall war der IT-Administrator in Urlaub <strong>und</strong> einige Systeme<br />

waren strukturbedingt nicht auf dem neuesten Stand. Alles<br />

Unter dem nachfolgenden Link finden Sie IT-Sicherheitsmaßnahmen,<br />

bei deren Beachtung man den Cyberangriff<br />

hätte verhindern können.<br />

www.brandmauer.de/it-security/it-sicherheitsprodukte<br />

Regelmäßige Blogbeiträge <strong>und</strong> ein Newsletter für<br />

Führungskräfte zum Thema „IT-Sicherheit im Unternehmen“<br />

finden Sie unter:<br />

www.brandmauer.de/blog/it-security<br />

Informationen, die sich mit wenig Aufwand in Erfahrung bringen<br />

lassen. Allein die Urlaubsfotos des Administrators in Facebook<br />

konnten dem Cyberkriminellen die Information geben, dass das<br />

Unternehmen nun angreifbar ist.<br />

Im Endeffekt kann diese zwar fiktive aber dennoch realistische Geschichte<br />

auch Ihrem Unternehmen passieren. Denn ein paar wenige<br />

Unachtsamkeiten z. B. nicht für eine professionelle Urlaubsvertretung<br />

für den Administrator gesorgt zu haben, können fatale Folgen haben.<br />

Eine einzelne Schwachstelle in der Rechteverwaltung kann<br />

Cyberkriminellen den Zugang zu Ihren Systemen verschaffen. Und<br />

wenn dann noch sicherheitskritische Faktoren z. B. die erwähnte<br />

nicht geregelte Rechte-Verteilung im Unternehmen dazu kommen,<br />

steht ein Unternehmen ganz schnell mit dem Rücken zur Wand!<br />

WIE KÖNNEN SIE EINEN SOLCHEN<br />

HACKERANGRIFF VERHINDERN?<br />

Wie verhindern Sie, dass dieses Schicksal auch Ihrem Unternehmen<br />

widerfährt? Indem Sie für eine professionelle IT-Sicherheit<br />

sorgen! Der finale Angriff des Hackers, der den Keylogger installiert<br />

hat, konnte nur per Social Hacking stattfinden. Vermutlich hätte die<br />

Firma sich mit ein wenig Glück noch einmal von den Folgen des<br />

Krypto-Trojaners erholt. So aber hatte Sie keine Chance! Man kann<br />

der Buchhaltung keine Vorwürfe machen, da ein Angriff per Social<br />

Hacking für das ungeschulte Auge nur schwer zu erkennen ist.<br />

Mit den geeigneten Security-Schulungen hätte die Geschäftsführung<br />

aber das Risiko erheblich verringern können, dass Mitarbeiter<br />

Opfer eines solchen Angriffs werden!<br />

Foto: Fotolia<br />

www.brandmauer.de<br />

Dienstleister<br />

beginnt<br />

seine Arbeit<br />

Versuch<br />

Restore<br />

durchzuführen<br />

scheitert<br />

Restore<br />

gestartet<br />

Restore aller<br />

Daten<br />

abgeschlossen<br />

Großk<strong>und</strong>e<br />

stellt<br />

aufgr<strong>und</strong><br />

fehlender Teile<br />

Produktion<br />

ein<br />

Öffentlichkeit<br />

erfährt in der<br />

Presse über<br />

Cyberangriff<br />

Hacker initiiert<br />

Überweisungen<br />

Unternehmen<br />

stellt fest, dass<br />

Firmenkonto<br />

geplündert<br />

wurde<br />

Montag,<br />

13:30 Uhr<br />

Dienstag,<br />

17 Uhr<br />

Mittwoch,<br />

9 Uhr<br />

Freitag,<br />

8 Uhr<br />

Freitag,<br />

14 Uhr<br />

Freitag,<br />

15 Uhr<br />

Samstag,<br />

16 Uhr<br />

Montag,<br />

8 Uhr<br />

www.foerdern-<strong>und</strong>-<strong>heben</strong>.de <strong>f+h</strong> <strong>2018</strong>/01-02 21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!