Ohne IT kommt heute kein Unternehmen mehr aus. Und je digitaler Unternehmen werden, desto größer ist die Gefahr durch Cyberkriminelle, die sich Zugriff auf fremde IT-Systeme verschaffen. Sie stehlen Daten, verkaufen sie an den Wettbewerb oder erpressen die Unternehmensführung. Sie hacken Websites und legen IT-Prozesse lahm – und verursachen so Schäden bis in Milliardenhöhe.
Negativ-Beispiel: Hackerangriff bei Yahoo
Den größten Hack aller Zeiten musste Yahoo im Dezember 2016 eingestehen. Angreifer hatten bereits 2013 Daten von mehr als einer Milliarde Konten vom Internetkonzern abgezogen. Die Hacker seien dabei an persönliche Daten wie Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter gekommen. Yahoo vermutete hinter diesem Angriff Hacker mit staatlichem Hintergrund.
Wo lauern Gefahren? Wie gehen Kriminelle vor? Und warum kann Cyberkriminalität dein Karriereturbo werden? Antworten auf diese Fragen findest du in diesem Beitrag. Willkommen in der Welt der Cyberkriminalität.
Hacking bzw. Cyberkriminalität – Die wichtigsten Fakten
Zunächst ein paar Eckdaten zur aktuellen Lage: Cyberkriminalität hat 2019 in Deutschland einen Gesamtschaden von 87,7 Millionen Euro verursacht. Das zumindest sind die Zahlen des Bundeskriminalamts. Die tatsächliche Zahl wird aufgrund der Dunkelziffer noch höher liegen.
Im Jahr 2019 war erneut ein Anstieg der Straftaten von CCieS (Cybercrime im engeren Sinne) zu verzeichnen. Die PKS wies insgesamt 100.514 Fälle aus. Dies bedeutet eine Steigerung gegenüber dem Vorjahr um 15,4 Prozent (2018: 87.106 Fälle). Die Aufklärungsquote betrug 32,3%, was einem Rückgang gegenüber dem Vorjahr um 6,6 Prozentpunkte entspricht. Für Hacking bzw. Cyberkriminalität gibt es keine allgemeingültige Definition. Dennoch kann sie folgendermaßen gefasst werden:
- Im engeren Sinne meint Cyberkriminalität Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten.
- Im weiteren Sinne fallen unter Cyberkriminalität Straftaten, die mithilfe von Informationstechnologie geplant, vorbereitet oder ausgeführt werden.
Allgemein bezeichnet sie Straftaten, die unter Nutzung von digitaler Technologie mit oder ohne Internetverbindung begangen werden. Diese Straftaten könnten auch ohne Technologieeinsatz ausgeführt werden, ihre Organisation und Wirkung wird durch den Einsatz allerdings verstärkt.
IT-Sicherheitsgesetz
In Deutschland war es lange möglich, Attacken vor der breiten Öffentlichkeit unter den Tisch zu kehren. Das ist seit 2015 zumindest weniger möglich. Seitdem ist das IT-Sicherheitsgesetz in Kraft, das 2016 und 2017 durch Verordnungen ausdefiniert worden ist. Es soll eine nachhaltige Cyber-Sicherheitsstrategie durchsetzen und wertvolle Daten von Unternehmen und dem Staat schützen. Hier geht es zur gesetzlichen Ausformulierung.
Welche Methoden nutzen Hacker?
Die Methoden, mit denen sich Hacker einen Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger und auch trickreicher. Früher waren es vor allem Viren und Trojaner. Heutzutage sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Im Folgenden erfährst du die wichtigsten Tricks der Hacker und wie du dich dagegen schützen kannst:
Social Engineering – Betrug durch zwischenmenschliche Beeinflussung
- Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, Personen zum Beispiel zur Preisgabe von vertraulichen Informationen oder aber auch zum Kauf eines Produktes zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen.
- So kannst du dich schützen: Es empfiehlt sich, Mitarbeitern den Wert von Informationen ins Gedächtnis zu rufen, sie entsprechend zu schulen und zu schützen. Zudem muss das Bewusstsein hinsichtlich der Vorgehensweise von Social Engineers geschärft werden.
Nachlässige Konfiguration und fehlende Updates
- Die schlechte Absicherung von Firmendaten gehört zu einem der größten Einfallstore für Hacker. Vielen Unternehmen ist nicht bewusst, dass schon kleine Nachlässigkeiten in der Konfiguration ausreichen, um Hackern die Chance zu geben, in das System zu kommen. Oft nutzen Hacker öffentliche Konferenzen oder Meetings, um sich Zugriff auf Systeme zu verschaffen. Ohne einen Passwortschutz können Unbefugte an täglichen Meetings oder Planungssitzungen teilnehmen und interne Diskussionen verfolgen. Bei einigen Unternehmen ist es sogar möglich, als Außenstehender Zugriff auf mitgefilmte interne Sitzungen zu erhalten.
- So kannst du dich schützen: Unternehmen sollten firmeninterne Daten immer durch die Vergabe von sicheren Passwörtern schützen. Ebenfalls wichtig, um Hackern das Eindringen zu erschweren, ist das regelmäßige Updaten der eigenen Software inklusive der Antiviren-Software.
Drive-By-Download – Der versteckte Download von Malware
- Die Funktionsweise eines Drive-By-Downloads ist ziemlich einfach. Ein Benutzer sucht eine Internetseite, die vorher von Angreifern manipuliert wurde. Nun wird durch diese Manipulation des Angreifers ein Download generiert. Oftmals bemerkt der Benutzer diesen Download gar nicht. Es gibt keine gesonderte Anfrage zum Download. Ist die Schadsoftware erst einmal auf dem Rechner, kann das Programm seine Arbeit beginnen. Dann ist der Rechner nicht mehr sicher. Der Angreifer kann sich problemlos Zugriff verschaffen.
- So kannst du dich schützen: Mit einem aktuellen Anti-Viren-Programm sowie aktuellen Updates für deinen Browser, Flash und Java. Wer zusätzlich noch Plugins für den Schutz vor unerlaubten Zugriff, etwa NoScript beim Mozilla Firefox, nutzt, kann sich noch effektiver schützen.
Cyberkriminalität bietet Karrierechancen für Informatiker
Unternehmen sind gezwungen, in ihre IT-Sicherheit zu investieren, um Angreifern möglichst einige Schritte voraus zu bleiben. Wer in der Lage ist, Sicherheitsrisiken zu erkennen und schnell zu schließen, ist für Unternehmen Gold wert. Für Informatiker ergibt sich daraus somit nicht nur ein spannendes, sondern auch ein lukratives Arbeitsfeld mit Zukunft. Wenn du wissen willst, wie du die IT-Sicherheit der Zukunft aktiv mitgestalten kannst, dann schau dir gerne unseren Fachbereich RZ10 an. Dort helfen unsere SAP-Security-Consultants unseren Kunden, ein Sicherheits- und Berechtigungskonzept zu entwickeln. Mehr dazu findest du in unserem Download.
Was macht ein SAP Security Consultant?
In diesem Whitepaper erfahren Sie, was das besondere an dem Job des SAP Security Consultants ist.
Was macht ein SAP Security Consultant?
Du interessierst dich für eine Stelle als Trainee SAP Consultant – IT Security? Dann klicke hier.
Du möchtest mehr wissen?
Weitere Infos zum Thema Hacking stehen für dich in diesem Download bereit.
All Things Hacking
Was du über Cyberkriminalität wissen musst und warum sie dein Karriereturbo werden kann.