Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
PERSPEKTIVEN<br />
<br />
Geheiminformation eröffnet dem Kriminellen eine durchaus reelle<br />
Chance, an Geld zu kommen.<br />
Über das firmeneigene E-Mail-System sendet der Hacker nun eine<br />
detaillierte Handlungsanweisung an die Buchhaltung mit dem<br />
Hinweis auf strikte Vertraulichkeit. Es seien zwei Überweisungen zu<br />
je 250 000 Euro an zwei ausländische geheime Bankkonten zu überweisen,<br />
um Rücklagen für Löhne usw. zu haben, falls es zu einer<br />
Schadensersatzklage des Automobilherstellers kommt. In der E-<br />
Mail nutzt er den genauen Kontostand, um das Vertrauen der Buchhaltung<br />
zu erwecken.<br />
Im Endeffekt hat die Buchhaltung also einen nachvollziehbaren<br />
Auftrag vor sich, der sogar unternehmensinterne Informationen<br />
enthält, die nur dem Geschäftsführer oder dessen Assistent bekannt<br />
sein sollten. Demnach hat die Buchhaltung kaum eine Chance,<br />
diesen Betrug zu bemerken, <strong>und</strong> führt den vorliegenden Auftrag<br />
wie angeordnet aus.<br />
Montag, 8 Uhr<br />
Zwei Tage später steht die monatliche Lohn- <strong>und</strong> Gehaltszahlung<br />
an. Wegen fehlender Deckung werden zahlreiche Sepa-Überweisungen<br />
nicht ausgeführt. Die für die Gehaltszahlung zuständige<br />
Mitarbeiterin Frau Sommer w<strong>und</strong>ert sich <strong>und</strong> fragt in der Buchhaltung<br />
nach. Da man dort von der vorausgegangenen mit strikter Geheimhaltung<br />
versehenen Anweisung Kenntnis hat, verweist man<br />
Frau Sommer direkt an den Geschäftsführer. Wenige Minuten später<br />
stellt sich heraus, dass man mithilfe der Buchhaltung <strong>und</strong> der<br />
fingierten E-Mail von Herrn Schmitt das Firmenkonto bis auf wenige<br />
Euro geplündert hat.<br />
Was bleibt von dem Unternehmen wohl übrig? Werden die Gesellschafter<br />
den angestellten Geschäftsführer auf Schadensersatz<br />
verklagen?<br />
FAZIT: WAS KÖNNEN WIR DARAUS LERNEN?<br />
Sie werden mit Sicherheit sagen, dass dieses Szenario zu unwahrscheinlich<br />
ist, um überhaupt vorkommen zu können. Auf den ersten<br />
Blick erscheint es auch unwahrscheinlich, dass alle Ereignisse<br />
gleichzeitig <strong>und</strong> in diesem Ausmaß auftreten.<br />
Aber merken Sie sich Folgendes: Ein Cyberkrimineller überlässt<br />
nichts dem Zufall! Wenn Sie ins Visier eines Cyberkriminellen geraten,<br />
z. B., weil bekannt wird, dass Ihre IT-Sicherheit nicht leistungsfähig<br />
ist, wird dieser alles versuchen, Sie genau dann anzugreifen,<br />
wenn Ihre Verteidigung am schwächsten ist.<br />
In diesem Fall war der IT-Administrator in Urlaub <strong>und</strong> einige Systeme<br />
waren strukturbedingt nicht auf dem neuesten Stand. Alles<br />
Unter dem nachfolgenden Link finden Sie IT-Sicherheitsmaßnahmen,<br />
bei deren Beachtung man den Cyberangriff<br />
hätte verhindern können.<br />
www.brandmauer.de/it-security/it-sicherheitsprodukte<br />
Regelmäßige Blogbeiträge <strong>und</strong> ein Newsletter für<br />
Führungskräfte zum Thema „IT-Sicherheit im Unternehmen“<br />
finden Sie unter:<br />
www.brandmauer.de/blog/it-security<br />
Informationen, die sich mit wenig Aufwand in Erfahrung bringen<br />
lassen. Allein die Urlaubsfotos des Administrators in Facebook<br />
konnten dem Cyberkriminellen die Information geben, dass das<br />
Unternehmen nun angreifbar ist.<br />
Im Endeffekt kann diese zwar fiktive aber dennoch realistische Geschichte<br />
auch Ihrem Unternehmen passieren. Denn ein paar wenige<br />
Unachtsamkeiten z. B. nicht für eine professionelle Urlaubsvertretung<br />
für den Administrator gesorgt zu haben, können fatale Folgen haben.<br />
Eine einzelne Schwachstelle in der Rechteverwaltung kann<br />
Cyberkriminellen den Zugang zu Ihren Systemen verschaffen. Und<br />
wenn dann noch sicherheitskritische Faktoren z. B. die erwähnte<br />
nicht geregelte Rechte-Verteilung im Unternehmen dazu kommen,<br />
steht ein Unternehmen ganz schnell mit dem Rücken zur Wand!<br />
WIE KÖNNEN SIE EINEN SOLCHEN<br />
HACKERANGRIFF VERHINDERN?<br />
Wie verhindern Sie, dass dieses Schicksal auch Ihrem Unternehmen<br />
widerfährt? Indem Sie für eine professionelle IT-Sicherheit<br />
sorgen! Der finale Angriff des Hackers, der den Keylogger installiert<br />
hat, konnte nur per Social Hacking stattfinden. Vermutlich hätte die<br />
Firma sich mit ein wenig Glück noch einmal von den Folgen des<br />
Krypto-Trojaners erholt. So aber hatte Sie keine Chance! Man kann<br />
der Buchhaltung keine Vorwürfe machen, da ein Angriff per Social<br />
Hacking für das ungeschulte Auge nur schwer zu erkennen ist.<br />
Mit den geeigneten Security-Schulungen hätte die Geschäftsführung<br />
aber das Risiko erheblich verringern können, dass Mitarbeiter<br />
Opfer eines solchen Angriffs werden!<br />
Foto: Fotolia<br />
www.brandmauer.de<br />
Dienstleister<br />
beginnt<br />
seine Arbeit<br />
Versuch<br />
Restore<br />
durchzuführen<br />
scheitert<br />
Restore<br />
gestartet<br />
Restore aller<br />
Daten<br />
abgeschlossen<br />
Großk<strong>und</strong>e<br />
stellt<br />
aufgr<strong>und</strong><br />
fehlender Teile<br />
Produktion<br />
ein<br />
Öffentlichkeit<br />
erfährt in der<br />
Presse über<br />
Cyberangriff<br />
Hacker initiiert<br />
Überweisungen<br />
Unternehmen<br />
stellt fest, dass<br />
Firmenkonto<br />
geplündert<br />
wurde<br />
Montag,<br />
13:30 Uhr<br />
Dienstag,<br />
17 Uhr<br />
Mittwoch,<br />
9 Uhr<br />
Freitag,<br />
8 Uhr<br />
Freitag,<br />
14 Uhr<br />
Freitag,<br />
15 Uhr<br />
Samstag,<br />
16 Uhr<br />
Montag,<br />
8 Uhr<br />
www.foerdern-<strong>und</strong>-<strong>heben</strong>.de <strong>f+h</strong> <strong>2018</strong>/01-02 21