Cybercrime und die Bedrohungen für die Wirtschaft (Teil 2)

Von ORR Ass. jur. Frank Grantz, Altenholz

Anmerkungen


  1. www.pcwelt.de/ratgeber/Botnetze-Definition-Gefahren-Schutzmassnahmen-10097077.html.
  2. Bitcoin-Mining z.B. ist ein Prozess, bei dem Rechenleistung zur Transaktionsverarbeitung, Absicherung und Synchronisierung aller Nutzer im Netzwerk zur Verfügung gestellt wird. Das Mining ist eine Art dezentrales Bitcoin-Rechenzentrum mit Minern aus der ganzen Welt. Dieser Prozess wird analog zum Goldschürfen Mining genannt. Anders als beim Goldschürfen gibt es beim Bitcoin-Mining eine Belohnung für nützliche Dienste. Die Auszahlung der jeweiligen Bitcoin-Anteile richtet sich nach der zur Verfügung gestellten Rechenkapazität.
  3. Darunter werden alle Arten von Computerprogrammen zusammengefasst, die unerwünschte und schädliche Funktionen auf einem Computersystem ausführen.
  4. www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html, Bericht zur Lage der IT-Sicherheit in Deutschland 2018, S. 19.
  5. Aktuell ist z.B. der Verschlüsselungstrojaner GrandCrab im Einsatz, der getarnt als „Bewerbungsemail“ gezielt an Personalabteilungen von Firmen versendet wird. Die durch die Infektion verschlüsselten Daten sind dann nicht mehr durch die Firma nutzbar.
  6. Vgl. BKA Lagebild 2017, S. 25 www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/cybercrime_node.html.
  7. Kriminelle Hacker nutzen teilweise auch eigene Finanzinstitute im Netz. Von diesen Untergrund Banken weiß man recht wenig, allerdings ist in Amerika die Website Liberty Reserve im Jahr 2013 erkannt und geschlossen worden. Sie stellte nach Angaben der US-Behörden damals das Finanzzentrum der Cybercrime-Welt dar. Von 2006 bis zur Schließung 2013 sollen über Liberty Reserve Transaktionen im Gesamtwert von 6 Milliarden Dollar getätigt worden sein, vgl.: www.heise.de/newsticker/meldung/Illegaler-Bezahldienst-Liberty-Reserve-Gruender-bekennt-sich-der-Geldwaesche-schuldig-3088621.html.
  8. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html, S. 28.
  9. www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html, Bericht zur Lage der IT-Sicherheit in Deutschland 2018, S. 7.
  10. Emotet ist ein Banking-Trojaner, der erstmals im Jahr 2014 von Sicherheitsexperten entdeckt wurde. Emotet war ursprünglich als Banking-Schadsoftware entwickelt worden, deren Ziel es war, in fremde Computer einzudringen und dort vertrauliche private Daten auszuspähen. In späteren Programmversionen wurde weitere Schadsoftware hinzugefügt, zum Beispiel Spamming-Funktionen und andere Banking-Trojaner. Emotet ist in der Lage, herkömmliche Antivirenprodukte zu täuschen und die Erkennung durch gängige Virenschutzprogramme zu umgehen.
  11. www.bitkom.de/Presse/Presseinformation/Studie-zu-Wirtschaftsschutz-und-Cybercrime.html.
  12. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html.
  13. www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html, Bericht zur Lage der IT-Sicherheit in Deutschland 2018, S. 23 ff.
  14. www.bitkom.de/Presse/Presseinformation/Studie-zu-Wirtschaftsschutz-und-Cybercrime.html S. 8; siehe hierzu auch im Überblick: breachlevelindex.com.
  15. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 14.
  16. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 17.
  17. www.bitkom.org/Bitkom/Publikationen/Spionage-Sabotage-und-Datendiebstahl-Wirtschaftsschutz-im-digitalen-Zeitalter.html, S. 9.
  18. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 17.
  19. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 19.
  20. www.bitkom.de/Presse/Presseinformation/Studie-zu-Wirtschaftsschutz-und-Cybercrime.html S. 13.
  21. www.bitkom.de/Presse/Presseinformation/Studie-zu-Wirtschaftsschutz-und-Cybercrime.html S. 12.
  22. www.bitkom.de/Presse/Presseinformation/Studie-zu-Wirtschaftsschutz-und-Cybercrime.html S. 20; www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 28.
  23. Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten, soweit es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten.
  24. www.welt.de/wirtschaft/article129674310/Hacker-infizieren-Schaltzentralen-der-Stromnetze.html.
  25. www.security-insider.de/exploit-szenarien-fuer-shellshock-a-460947/.
  26. KRITIS = Kritische Infrastrukturen. Es sind damit Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen gemeint, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe erhebliche Störung der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.
  27. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 34.
  28. Was mit der Einrichtung von zentralen Anlaufstellen für Cybercrime in den einzelnen Bundesländern begründet wird, vgl. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 33.
  29. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 32.
  30. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 34.
  31. www.bka.de/SharedDocs/Downloads/DE/UnsereAufgaben/Deliktsbereiche/InternetKriminalitaet/handlungsempfehlungenWirtschaft.html, S. 28f.
  32. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html S. 51.
  33. www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2019.html.
  34. Voraussetzung für die Vergabe eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz ist eine Überprüfung durch einen vom BSI zertifizierten ISO 27001-Grundschutz-Auditor. Zu den Aufgaben eines ISO 27001-Grundschutz-Auditors gehört eine Sichtung der von der Institution erstellten Referenzdokumente, die Durchführung einer Vor-Ort-Prüfung und die Erstellung eines Auditberichts.
  35. Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Aktuell gehören der Initiative 3607 Unternehmen und Institutionen an – und jeden Tag kommen weitere Teilnehmer dazu.
  36. Größere Firmen schließen sich oftmals zusammen, so wie z.B. im „Charter of Trust“. Diesem gehören inzwischen auch andere Mitglieder mit großen Namen an, wie z.B. Airbus, Daimler, Cisko, Allianz, Dell, IBM bis hin zu Ölunternehmen wie Total.
  37. BaFin, Mindestanforderungen an das Risikomanagement, www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Rundschreiben/2017/rs_1709_marisk_ba.html. Bankaufsichtliche Anforderungen an die IT (BAIT), www.bafin.de/SharedDocs/Downloads/DE/Rundschreiben/dl_rs_1710_ba_BAIT.html.
  38. www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/zertifizierungundanerkennung_node.html.
  39. www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Cyber-Sicherheits-Umfrage/CyberSicherheitsUmfrage_2018/cs_umfrage_2018_node.html.
  40. IT-Compliance bedeutet, dass die IT eines Unternehmens nachweislich alle ihr aufgetragenen Regeln und Gesetze sowohl technisch, als auch organisatorisch befolgt. Hierbei ist es unwichtig, ob die IT-Leistungen ausschließlich unternehmensintern oder durch externe Dienstleister erbracht werden (darunter fallen auch Entwicklungs-, Hosting- und Outsourcing-Verträge).
  41. www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Cyber-Sicherheits-Umfrage/CyberSicherheitsUmfrage_2018/cs_umfrage_2018_node.html.
  42. Rootkitrevealer, die versteckte Schadsoftware aufspüren können werden jedoch nur von 23 % der Befragten eingesetzt, siehe: www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Cyber-Sicherheits-Umfrage/CyberSicherheitsUmfrage_2018/cs_umfrage_2018_node.html S. 16.
  43. www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Cyber-Sicherheits-Umfrage/CyberSicherheitsUmfrage_2018/cs_umfrage_2018_node.html, S. 21.
  44. www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Cyber-Sicherheits-Umfrage/CyberSicherheitsUmfrage_2018/cs_umfrage_2018_node.html, S. 23.
  45. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html, S. 43.
  46. www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html, S. 51.
Seite: << zurück1234