Kriminalität

Cybercrime und die Bedrohungen für die Wirtschaft (Teil 2)

Von ORR Ass. jur. Frank Grantz, Altenholz

5 Reaktionsmöglichkeiten


Ausweislich der oben dargestellten Szenarien und Studien werden die Cyberangriffe auf Wirtschaftsunternehmen unstreitig zunehmen. Es stehen jedoch diverse Mittel und Wege zur Verfügung, die nur noch durch die Unternehmen umgesetzt werden müssten.


5.1 Anzeigeverhalten verbessern

Laut BITKOM sei das Anzeigeverhalten grundsätzlich gut. Lediglich 2% der angegriffenen Unternehmen hätten darauf verzichtet, ihre Sicherheitsvorfälle an staatliche Stellen zu melden.27 Ein Großteil der befragten Unternehmen (78%) habe zudem zwar Strafanzeige gestellt28, jedoch erfolgten viele der Anzeigen und Meldungen nur im Rahmen oder aufgrund von gesetzlich verpflichteten Meldungen (20%).29 Als Begründung für eine Nichtanzeige wurden von den befragten Unternehmen mehrere Argumente angeführt. So befürchten die Unternehmen zum einen, dass mit einer Anzeige (Reputations-)Schäden verbunden sein könnten (38%) und zum anderen, dass es sich dabei um einen „sich nicht rechnenden“ Aufwand handeln würde (37%). 35% der befragten Unternehmen befürchteten, dass mit der Anzeige negative Konsequenzen für sie verbunden seien, wie beispielsweise im Rahmen Ermittlungen beschlagnahmte oder sichergestellte Hardware (36%). 38% der Befragten schließlich führten an, dass sie glauben, dass die Täter ohnehin nicht gefasst werden würden.30 Gerade für die Ermittlungsbehörden ist jedoch ein gutes Anzeigeverhalten erforderlich, um durch die immer stärker aufgestellten Spezialdienststellen die Aufklärung dieser Fälle und damit auch die Prävention sicherzustellen.31 Ein etwaiges „Risiko“ für die Unternehmen könnte bspw. durch eine inzwischen von sämtlichen Versicherungen angebotene Cyberversicherung ausgeglichen werden.32


5.2 BSI und Zusammenschlüsse nutzen; Austausch, gemeinsame Konzepte

Sowohl von Seiten staatlicher Organisationen als auch von privaten Einrichtungen werden umfassende Schutzmöglichkeiten angeboten. So stellt das BSI bspw. Anleitungen und Hilfen für Unternehmen her und bietet diese zum Abruf. Hier sind z.B. das IT-Grundschutzkompendium33 sowie entsprechende Sicherheitszertifikate des BSI ISO 27001 34 zu nennen, die entsprechende IT-Grundschutzbausteine gezielt für verschiedene Unternehmensbereiche bereithalten. Darüber hinaus gibt es auch gezielt Zusammenschlüsse und Vereinigungen, die gemeinsam Initiativen gegen Cyberangriffe ergreifen. So bietet bspw. die Allianz für Cybersicherheit in ihrem Downloadbereich Videos und Materialen für den Unternehmensschutz an. Aktuell gehören dieser Initiative 3608 Unternehmen und Institutionen an.35 Auch Zusammenschlüsse wie die Charter of Trust 36 bieten eine gute Strategie gegen Cyberangriffe. Aber auch für einzelne Unternehmenskategorien werden umfangreiche Hilfen bereit gestellt, so z.B. durch die BaFin für Finanzinstitute.37 oder die Möglichkeit des Erwerbs von Sicherheitszertifikaten für Unternehmen, z.B. in Form eines Audit.38


5.3 IT-Sicherheitsmanagement/ Complience39

Wichtig erscheint aber auch ein geschlossenes Konzept für das Management des jeweiligen IT-Systems im Unternehmen zu gestalten. Je nach Größe und Umfang des Unternehmens müssen Konzepte für das Funktionieren des IT- und Kommunikationssytems als auch für das Mitarbeitermanagement zur IT-Sensibilisierung erstellt, kontrolliert und überwacht werden. Dieses könnte z.B. im Wege eines umfassenden IT-Complience40 sichergestellt werden. Dieses sollte zunächst die technische Ebene berücksichtigen. Ein aktuell gepatchtes Betriebssystem mit darauf ausgerichteter Virenschutzsoftware bzw. Firewall stellt schon die erste große Hürde für einen potentiellen Angreifer dar. Leider nutzen nur 71% der befragten Unternehmen ein solches System, kleine und mittelständische Unternehmen gar nur zu 65%.41 Auch regelmäßige Kontrollen der IT-Systeme mit besonderer Detektionssoftware wie z.B. Rootkitrevealern etc. sollten durchgeführt werden.42 Der Datenverkehr muss bei Verdacht eines Angriffs immer überwacht werden. Hierzu gibt es verschiede Programme, z.B. Wireshark, die u.U. sogar ein Übertrag von gestohlenen Passworten ermöglichen. Anhand dieser Informationen können die Ermittlungsbehörden dann gezielt eingeschaltet werden.43 Für den Fall, dass Auffälligkeiten festgestellt werden, sollte auch ein unternehmensbezogener Notfallplan erstellt werden, in welchem die Möglichkeiten beschrieben werden, einen Datenabfluss zu stoppen oder wie ggf. systemsichernde Elemente eingesetzt werden müssen. Auch erste Ansprechpersonen sollten aufgeführt werden. Ein solches Notfallmanagement wird aktuell allerdings nur bei 43% der befragten Unternehmen vorgehalten.44 Ein wichtiges und besonders erforderliches Element des Complience wird aber immer ein überzeugendes Mitarbeitermanagement bezogen auf die IT-Systeme darstellen. Dieses wird bisher nur von 59% der befragten Unternehmen überhaupt durchgeführt bzw. berücksichtigt.45 Sicherheitsüberprüfungen von Personal bzw. auch von entsprechenden Ex-Mitarbeitern sind erforderlich, zudem sind gegebenenfalls entsprechende vertragliche und haftungsrechtliche Regelungen in den Arbeitsvertrag oder in Betriebsvereinbarungen aufzunehmen. Schließlich sollte regelmäßig auch eine finanzielle Absicherung insbesondere kleinerer und mittlerer Unternehmen erfolgen. Dieses kann bspw. durch eine Cyberversicherung geschehen. Diese Leistungen werden inzwischen von diversen Versicherungsanbietern individuell angeboten.46

Graphiken: Andreas Dondera, LKA Hamburg.