|
|||||
Home Themenübersicht / Sitemap Notizen Webmaster | |||||
Eisberge versenken unsinkbare SchiffeAutor: Heinz Wachmann Am 14. April 1912 rammte ein 56 Meter hohes, großes, englisches Personenschiff einen ungefähr 15-20 Meter hohen Eisberg. Die Titanic - wie dieses Schiff hieß - galt als unsinkbar. Einige Fakten aus der Geschichte zeigen, welche Auswirkungen Technikgläubigkeit, fehlende Notfallsplanung, verbunden mit unzureichender Kommunikation, haben können:
Das EisbergprinzipSpätestens seit der Katastrophe der Titanic wird das „Eisbergprinzip“ als Metapher für unsichtbare Gefahren verwendet. Je nach Zusammensetzung und Alter ragen nur 10 bis 20% eines Eisberges aus dem Wasser. Die gefährlichen 80 bis 90 % bleiben unsichtbar im Wasser verborgen. Kaum ein Bild eignet sich demnach besser für die Problemdarstellung der Informationssicherheit. Das Eisbergprinzip führt das vor Augen, was Experten mit Zahlen und Statistiken ausdrücken. ![]()
Viren & Hacker sind nur die Spitze des EisbergesViele sprechen bei Informationssicherheit von Viren, Hackern und Datenverlusten. Diese Bedrohungen sind zwar für die größten öffentlich bekannten Schäden verantwortlich, bleiben aber nur Teil der Gesamtbedrohungen. Information und Wissen sind zum wichtigsten Produktionsfaktor der Wirtschaft geworden. Industriespionage und Wirtschaftskriminalität gefährden Unternehmen in globalen Wirtschaftsleben, stärker als Feuer, Erdbeben und Hochwasser zusammen. Firewalls und Back-up-Systeme schützen vor Hackern und Systemabstürzen. Sie verhindern jedoch nicht, dass Mitbewerber Spezialisten abwerben oder unzufriedene Angestellte wichtige Firmendaten kopieren und anderweitig verwenden. Der „persönliche Weg“ um an Informationen zu kommen, ist oftmals sehr einfach. Selbst Datendiebe kommen nicht immer über das Internet, Social Engineering, also das Ausnutzen menschlicher Schwachstellen, spielt hier eine wichtige Rolle. Solche Bedrohungen lassen sich technisch nicht beseitigen, sie ersetzen auch keine „Security Policy“, welche neben den technischen Aspekten auch die menschliche Seite berücksichtigt und geeignete Schutzmaßnahmen vorsieht. „Informationssicherheit ist ein Prozess und kein Produkt“ - ein weiser Satz, der oft vergessen wird.
Vertrauen kann durch nichts ersetzt werdenEine Grundvoraussetzung im e-Business ist es, dass man seinen Kunden und Geschäftspartnern vertrauen kann. Trust-Center - wie Zertifizierungsdienstanbieter genannt werden - sorgen dafür. Digitale Signaturen ersetzen in der elektronischen Kommunikation die händische Unterschrift, und Verschlüsselungen schützen vertrauliche Dokumente vor unliebsamen „Mitlesern“. Mit den Signaturkarten ist eine komplexe Technologie nutzbar gemacht worden, die ein Ziel hat: Vertrauen zu schaffen.
Informationssicherheit ist Überlebensvorsorge für Ihr UnternehmenÄhnlich wie bei der radioaktiven Strahlung sind auch die Gefahren im Bereich der Informationssicherheit für den Laien und ohne Messgeräte weitgehend unsichtbar. Manager können die möglichen Auswirkungen und das Bedrohungspotential der drahtlosen Kommunikation und des Internets nur schwer einschätzen, bzw. fachlich beurteilen. Sie sind daher auf Ihre IT-Mitarbeiter und Lieferanten angewiesen. Hinzu kommt der starke Zeit- und Kostendruck. Für Sicherheit bleibt da zumeist nichts übrig.
Airbag, ABS und die Gurtenpflicht: Wann kommen die Firewall-Pflicht und das Anti-Virus-Planquadrat?Technische Entwicklungen wie Anti-Blockier-Systeme und Airbags haben unsere Autos viel sicherer gemacht. Gemeinsam mit der gesetzlichen Gurtenpflicht, der Aufklärungsarbeit und den Crashtests der Automobilclubs haben sie für ein hohes Sicherheitsverständnis gesorgt und alle Autohersteller dazu angehalten, Sicherheitsvorkehrungen in die Grundausstattung der Fahrzeuge zu integrieren bzw. schon bei der Fahrzeugentwicklung „die Sicherheit einzuplanen“. Warum hat sich die Computerbranche so lange damit Zeit gelassen, und was darf Sicherheit bei Informationen kosten? Brauchen wir gesetzliche Vorschriften wie jene für Feuerlöscher und Erste Hilfe Kästen in den Büros, bis jeder Arbeitsplatz „informationssicher“ ausgestattet ist?
Der Vorteil überwiegt!Wir wollen Ihnen nicht den digitalen Weg verbauen oder Sie davon abhalten, die Chancen im Bereich der elektronischen Märkte zu nutzen. Kalkuliertes Risiko ist Teil jeder Unternehmerschaft. Nur wer die Risiken kennt, kann mit Ihnen umgehen und entsprechend handeln. Wir wollen ihnen Sicherheitstipps geben und Sie ermutigen, sich den Herausforderungen der vernetzten Welt zu stellen.
|
|||||
Sicherheitstipps IT-SecurityAutor: Heinz Wachmann Die nachstehenden IT-Security-Tipps sind eine allgemeine und übersichtsmäßige Zusammenstellung. Die Umsetzungsmöglichkeiten dieser Empfehlungen hängen von den technischen Rahmenbedingungen in Ihrem Unternehmen, den Netzwerkverbindungen nach außen und dem Fachwissen der IT-Betreuer ab. Um unsachgemäße Umsetzungen dieser Empfehlungen zu vermeiden, empfehle ich Ihnen diese zuerst mit erfahrenen Experten abzustimmen. Bitte beachten Sie, dass Einzelmaßnahmen ohne Sicherheitskonzept oft zu keinem höheren Sicherheitsniveau führen. Erstellen Sie zuerst eine Schwachstellenanalyse und arbeiten Sie dann die entsprechenden Maßnahmen aus. Vergessen Sie nicht alle Netzwerkänderungen zu dokumentieren.
Angriffe von außen:
Virenschutz
Browser, Browsereinstellungen & -updates
Datensicherung
Mehr Details zum Thema Datensicherung
Verfügbarkeit
Vertraulichkeit
Eine aktualiserte Kurz-Checkliste zu Härtung der Firmen-IT an anderer Stelle der Website.
| |||||
Wer sind die Gegner? - Cracker /Hacker
"Historischer" Überblick (2009): Philipp Schaumann Die Gegner, mit denen wir es 2009 im Internet zu tun hatten, reichten von vollständigen Amateuren, die z.B. ein im Taxi liegen gelassenes Smartphone oder Notebook finden und behalten, über Hacker bis zu Profis auf dem Bereich der Industriespionage.
Hacker-AmateureBei den Hackern müssen wir zwischen den Amateuren und den Profis unterscheiden. In den Anfangsjahren der Hackeraktivitäten (ca. 1980 bis 1998) war die Hackerszene durch zumeist junge Leute charakterisiert, die technisch interessiert und zum Teil auch sehr kenntnisreich waren. Getrieben von Neugier und dem Wunsch, mit ihren technischen Kenntnissen zu brillieren waren ihre Aktivitäten hauptsächlich von Ego bestimmt. Hauptangriffsziel dieser Hacker waren Ziele mit „großen Namen“, z.B. staatliche Einrichtungen, reputable Unternehmen. Zu dieser Gruppe der versierten Hacker sind dann ab 1998 die sog. Script Kiddies gestoßen. Dies sind zumeist noch jüngere Leute, die fertige Angriffstools, die von den versierten Technikern erstellt wurden, für übermütige Angriffe, oft aus reiner Langeweile, verwendet haben. Diese Tools sind dann so stark weiterentwickelt worden, dass sie heute bis zu vollautomatischen Viren-Baukästen reichen, die aus dem Internet leicht herunter zu laden sind. Auf Grund der großen Zahl der Script Kiddies (die ja gar nicht aus der lokalen Umgebung stammen müssen) und der Benutzerfreundlichkeit, der Mächtigkeit und der systematischen Vorgehensweise dieser Tools ist jetzt jedes Unternehmen potentiellen Angriffen ausgesetzt.
Die ProfisDie eigentliche Gefahr sind heute jedoch die Profis mit finanziellen Motiven, die wir in zwei Gruppen einteilen können und die die eigentliche Bedrohung darstellen. Die eine Ausprägung der professionellen Angreifer betrifft die Industriespionage. Heute gehört das Eindringen in Unternehmensnetze, das Abhören von Verbindungen, das Platzieren von Spyware und Keyloggern auf Firmengeräten zu den Standardtechniken, ebenso wie der gezielte Diebstahl von mobilen Geräten wie Notebooks. Für diese Profis stellen die Mitarbeiter auf Reisen ein beliebtes Angriffsziel dar, da deren mobile Geräte unterwegs deutlich schlechter geschützt sind als im Unternehmen. Die zweite Gruppe von professionellen Angreifern im Internet gibt es seit ca. 2004. Damals hat die organisierten Kriminalität entdeckt, dass ein elektronischer Bankraub viel sicherer für ist, als mit einer Waffe in der Schalterhalle zu stehen. Es hat sich eine eigene Industrie mit einer ganzen Reihe von Geschäftsmodellen entwickelt. Diese Kriminellen bezahlen die vorher erwähnten technischen Spezialisten, die nun ihre Tools im Auftrag einsetzen, bzw. maßgeschneiderte Angriffstools entwickeln. Dabei hat sich eine sehr starke „Industrialisierung“ im Sinne einer Spezialisierung und Arbeitsteilung ergeben. Die einzelnen Aufgaben sind
Dies bedeutet, dass die Angriffe eine neue Qualität erreicht haben. Viren und Würmer, die als Stärkung des Egos für den Virenautor gedacht waren, haben zwar schon erheblichen Schaden angerichtet, aber durch die Verbindung von organisierter Kriminalität und technischen Spezialisten heute sehr leicht ist
Das zusätzliche Kapital aus der organisierten Kriminalität hat, wie viele andere Kapitalspritzen auch, zu einem erheblichen Zuwachs der Bedrohungen geführt. Angreifer können nun den ganzen Tag nach Schwachstellen für ihre Angriffe suchen, statt tagsüber ihre Zeit durch einen legitimen Broterwerb „vergeuden“ zu müssen. Es finden mehr und mehr sog. „targeted attacks“ statt, das sind maßgeschneiderte Viren, die nur für ein gezieltes Opfer erstellt werden und daher von den Virenscannern nicht erkannt werden. Diese Schadsoftware wird dann gezielt in einem Unternehmen platziert werden (z.B. durch ein Spam-E-Mail an alle Mitarbeiter, das wegen des gezielten Charakters in den Pattern der Anti-Spam Anbieter auch nicht erhalten ist) und die dann gezielt technische Zeichnungen, Finanzdokumente im Excell-Format oder andere Informationen nach Außen versendet.
|
|||||
Cracker /HackerAutor: Christian Reiser (2009) Die Unterkapitel
Um sich optimal gegen eine Bedrohung zu schützen, muss man sich zunächst damit beschäftigen, wo diese Bedrohung her kommt. Eine Bank, die ihre Bankfiliale absichern möchte, muss sich daher überlegen, dass sie sowohl von Einbrechern, als auch Betrügern und Bankräubern geschädigt werden kann. Will man sich gegen die Bedrohungen aus dem Internet absichern, gilt es daher zu analysieren, wer die Bösen dieses Mediums sind. Hier lässt sich eine grobe Einteilung in drei Gruppen treffen: Script KiddiesEs ist kein Geheimnis, dass es Hackertools am Internet gibt. Das heißt, man findet auf entsprechenden Web-Seiten Programme, die in der Lage sind, Sicherheitslücken zu finden, unter Umständen aber auch diese Lücken automatisch ausnützen. Grundsätzlich sind diese Tools sehr hilfreich. Sie bieten legitimen, verantwortungsbewussten Systemadministratoren die Möglichkeit, ihre eigenen Systeme auf Schwachstellen zu überprüfen, und das mit ähnlichen Mitteln, wie sie auch von Hackern eingesetzt werden. Außerdem wissen Security-Experten durch diese Tools auch bis zu einem bestimmten Maß, wie weit die Hacker sind. Natürlich sind derartige Tools auch kommerziell erhältlich. Die Hacker-Tools können natürlich nicht nur von legitimen, verantwortungsbewussten Systemadministratoren eingesetzt werden, sondern von jedem, der in der Lage ist, ein Stück Software aus dem Internet zu laden, auf seinem Computer zu installieren und zu starten. Das ist bei den Tools in der Regel sehr einfach. Sie sind mit guten Installations-Routinen ausgestattet, und in der Regel auch mit leicht zu bedienenden, graphischen Oberflächen versehen. Bedeutend weniger einfach ist es, wirklich zu beurteilen, was so ein Hackertool macht. Man kann sich nicht einmal darauf verlassen, dass es wirklich nur das tut, was in der Beschreibung steht. Unter Umständen kann so ein Hackertool auch Trojaner (siehe das umfassende Glossar der Informationssicherheit, PDF, > 550K), oder andere böse Programmteile enthalten. Natürlich sollte man auch vorsichtig sein, wenn man Web-Seiten besucht, die Hacktools anbieten. Man weiß nie, ob diese Seiten nicht selbst Hacktools sind. Daher empfiehlt es sich, für derartige Recherchen grundsätzlich einen neu aufgesetzten Rechner zu verwenden, der bevorzugt als Einzelplatz-Rechner angeschlossen ist (jedenfalls nicht im geschützten Bereich einer Firma oder Organisation), und diesen Rechner nach der Surf-Session wieder neu zu installieren. Da diese Hackertools allgemein zugänglich sind, kommt es natürlich immer wieder vor, dass auch unwissende Internetbenutzer eines oder mehrere dieser Programme finden, auf ihren Rechner laden und installieren. Sie lassen die Tools typischer Weise dann auf irgendwelche Internet-Systeme los, die ihnen gerade einfallen. Es liegt dann sehr am Aufbau der attackierten Systeme, welche Auswirkungen das hat. Derartige ahnungslose Benutzer von Hacker-Tools werden "Script Kiddies" genannt. Normalerweise hält sich der Schaden, den derartige Script Kiddies anrichten, eher in Grenzen. Das große Problem des Betroffenen einer derartigen Attacke ist, dass er von seiner Seite aus nicht unbedingt erkennen kann, ob er es mit einem Script Kiddy zu tun hat, oder ob ein technisch versierter Hacker am anderen Ende des Angriffes sitzt. Technisch versierte HackerUrsprünglich war der Begriff "Hacker" ein positiv besetzter Ausdruck. Ein echter Hacker ist eine technisch sehr versierte Person, die sich mit den technischen Systemen sehr gut auskennt, und ethisch hochwertig versucht, seine Systeme möglichst gut am Leben zu erhalten. Dafür sind sie auch gezwungen, die Schwachstellen ihrer Systeme zu kennen und auszumerzen. In vielen Fällen werden zur Erforschung der Sicherheitslücken nicht nur die eigenen Systeme verwendet, sondern auch fremde Computer. Dabei wird ein Hacker dieses Typus zwar unter Umständen in den Computer eindringen, er wird aber zumindest nichts bewusst beschädigen. Zur Klarstellung werden diese Hacker auch "White Hat Hacker" genannt. In den letzten Jahren hat der Begriff "Hacker" allerdings eine Wandlung durchgemacht. Mittlerweile wird er für jeden verwendet, der einem Computersystem etwas Böses tut, oder auf einem Computersystem versucht, Sicherheitslücken zu finden. (In diesem Sinne wird er zum Vorteil der allgemeinen Verständlichkeit auch hier eingesetzt). Genau genommen müsste man alle Hacker, die mit sehr hohem technischen Wissen Computersystemen Böses antun "Cracker" oder "Black Hat Hacker" nennen. Was sie alles Böses anstellen können, wird später beschrieben. [Eine neue Entwicklung in der 2. Hälfte 2004 ist, dass sich die organisierte Kriminalität immer stärker in diesem Bereich engagiert und mit Hilfe dieser zum Teil technisch sehr guten Spezialisten Viren, Würmer, Trojaner und Phishing-E-Mails entwickeln lässt. Es gibt noch eine dritte Variante der technisch versierten Hacker. Das sind all jene, die im Auftrag einer Firma oder Organisation gegen Entgelt die Computer-Systeme dieser Firma hacken. Ihre Aufgabe ist es, Schwachstellen zu finden und zu beschreiben, damit die Systemadministratoren der Firma diese Schwachstellen ausmerzen können. Derartige Berufshacker findet man typischer Weise bei Firmen, die auch Internet-Security-Dienstleistungen, wie Beratung, Konfiguration und Installation oder auch Wartung von Computer-Security-Systemen anbieten. Typische Vorgangsweise von HackernHistorisch gesehen haben die ersten Hacker einfach von ihrem am Internet angeschlossenen Computer aus ihre Opfer attackiert. Das war einerseits für den Hacker unter Umständen relativ gefährlich, weil relativ leicht erkannt werden konnte, von wo die Angriffe kommen, andererseits für Systemadministratoren, die einen Angriff einmal bemerkt haben, relativ einfach zu unterbinden, da sie nur diesem Computer den Zugriff auf ihre Systeme sperren mussten. Um sich zu verbergen wurden in der Folge daher „gehackte“ fremde Computer verwendet, um von ihnen aus weitere Systeme anzugreifen. Da bei dieser Vorgangsweise aber immer ein ganzer Angriff von einer Quelle kam, waren auch diese Attacken relativ leicht zu erkennen und zu unterbinden. Daher überlegten auch die Hacker, wie sie effektiver arbeiten konnten und schlossen sich auch für Angriffe zu Gruppen zusammen. Hackergruppierungen bestanden schon vorher, wurden aber bis dahin zum Angeben und zum Austausch von Informationen verwendet. So eine Angriffstruppe von Hackern baute typischer Weise zunächst einen Kanal im Internet Relay Chat (IRC) auf, um sich über diesen Kommunikationsweg auszumachen, welches System gemeinsam angegriffen wird, und wer welchen Teil des Angriffes durchführt. Für den Betroffenen ist die Abwehr eines derartigen Angriffes schon deutlich schwieriger. Schon allein das Erkennen einer derartigen Attacke ist komplizierter, weil man erkennen muss, welche Teile von Angriffen überhaupt zusammen gehören. Wenn der Angriff dann erkannt ist, kann man das eigene System nicht mehr durch die einfache Sperre eines einzelnen Computers schützen, sondern muss den Zugriff für alle Computer unterbinden, die an dieser Attacke beteiligt sind, und das können sehr viele sein. Die Hacker haben ihre Angriffsmethoden seither jedoch noch weiter verbessert. War es bei der soeben beschriebenen Vorgangsweise noch nötig, dass sich mehrere Menschen zusammengetan haben, so stellten sich die Angreifer mittlerweile auch die Frage, wieso überhaupt mehrere Menschen gemeinsam hacken müssen, wenn man doch Computer zur Verfügung hat. Der nächste logische Schritt war daher, dass ein einzelner Hacker, oder eine kleine Gruppe in einem ersten Schritt in möglichst viele schlecht gesicherte, aber gut am Internet angebundene Computer (zum Beispiel Kabelnetzbenutzer oder Computer mit ADSL-Anschluss) eindringen, um dort fernsteuerbare automatische Hacktools zu installieren. Im zweiten Schritt werden dann die verteilten Hacktools von einer zentralen Stelle aus veranlasst, ein bestimmtes Ziel automatisch zu attackieren. Auch Hacker versuchen, ihre Arbeit zu optimieren. Wurden anfangs wie oben beschrieben die ferngesteuerten Tools noch einzeln auf verschiedene fremde Rechner, natürlich ohne Zustimmung des jeweiligen Besitzers verteilt, so werden mittlerweile Viren verwendet, durch die diese Tools automatisch im Internet verteilt werden. Der Hacker muss die infizierten Rechner dann nur noch fernsteuern. Sollte sich ein Hacker an einem Sicherheitssystem wirklich die Zähne ausbeißen, oder sollte ihm eine rein technische Attacke wie oben beschrieben zu mühsam sein, so wird er darüber hinaus "Social Engineering" einsetzen, um auch noch die menschlichen Schwachstellen zu seinem Vorteil zu nutzen. Bei all diesen verschiedenen Typen von Attacken liegt immer eine bestimmte Vorgehensweise zu Grunde. Der Hacker versucht, eine Lücke im System zu finden und diese auszunutzen. Er wird zunächst einmal schauen, welche Rechner im Umfeld seines Opfers erreichbar sind, um dann festzustellen, welche Services diese Systeme anbieten. Mit dieser Information kann er im nächsten Schritt herausfinden, welche Versionen welcher Software in Verwendung sind, und dann in allgemein zugänglichen Datenbanken nachschauen, welche Lücken in diesen Systemen bekannt sind. Diese werden dann ausgenutzt. Was kann passieren?Die möglichen Schäden eines Hackerangriffes hängen stark vom Grad des EDV-Einsatzes und der Abhängigkeit des Opfers von den neuen Kommunikationsmöglichkeiten ab. Das Lahmlegen eines Mail-Servers mag zum Beispiel für die eine Firma relativ belanglos sein, für die andere würde dies eine mittlere Katastrophe darstellen. Um ein Gefühl dafür zu bekommen, wie bedroht die eigene Firma ist, braucht man sich nur die Frage stellen, was passiert, wenn der Internetzugang einmal für vier Stunden ausfällt. Ein Extrembeispiel für die Abhängigkeit von Computersystemen stellen sicher die Banken dar. In diesem Umfeld - so wird kolportiert - ist der vollständige Ausfall der Computersysteme für drei aufeinanderfolgende Werktage fatal. Eine Bank, der das passiert, existiert danach nicht mehr. In der Regel ist es harmloser, wenn ein Hacker bestimmte Rechner oder Services funktionsuntüchtig macht (Denial of Service, DoS), als wenn er Zugriff auf interne Daten bekommt. Trotzdem stellt die Reihenfolge der folgenden Liste von Hackerangriffsfolgen keine Wertung dar.
Der finanzielle Schaden durch einen der beschriebenen Vorfälle lässt sich unter Umständen noch messen, der rechtliche Schaden, der in diesem Zusammenhang zum Beispiel durch einen dadurch aufgedeckten Verstoß gegen das Datenschutzgesetz oder branchenspezifische Geheimhaltungsverpflichtungen entsteht, ist in Österreich zur Zeit nicht abschätzbar. Warum findet man keine Vorfälle in den Medien?Verfolgt man die Medien in Bezug auf Sicherheitsvorfälle im Internet, so bekommt man den Eindruck, dass abgesehen von einer starken Viren-Verseuchung alle paar Monate nichts passiert. Man liest jedenfalls öfter von Banküberfällen als von Hacker-Einbrüchen. Der hier vermittelte Eindruck ist aber falsch. Es gibt in Österreich mit Sicherheit mehr Computer-Einbrüche als Banküberfälle. Allerdings ist die Dunkelziffer im Computerbereich sehr hoch. Auch wenn es bereits eine wirklich lobens- und bewundernswerte Leistung ist, einen Einbruch eines guten Hackers überhaupt zu erkennen, fürchten die meisten Firmen und Organisationen, die einen erfolgreichen Eindringversuch hinter sich haben, den Schaden an ihrem Renommee, der durch eine Veröffentlichung entstehen könnte. Diese Dunkelziffer führt einerseits dazu, dass die Risiken deutlich unterschätzt werden, andererseits aber auch dazu, dass Hackvorfälle auch fast nie (rechtlich) verfolgt werden. Vogel Strauß-PolitikHier die häufigsten Argumente für mangelnde Sicherheitsvorkehrungen:
|
|||||
Angriffe von InnenDie Zahlen schwanken je nach Studie, aber der größte Teil der Angriffe oder Sicherheisverletzungen hat seine Ursache bei den eigenen Mitarbeitern, bzw. bei Lieferanten, Geschäftspartnern, etc. Der Grund ist ganz einfach: Wer bereits berechtigt ist, im Unternehmen zu arbeiten, hat deutlich mehr Möglichkeiten zu all den oben bereits beschriebenen Angriffen. Die Studie The Anatomy of an Insider - Bad Guys Don't Always Wear Black (2009) gibt einen recht guten Überblick über dieses Thema. Psychologische Studien zu Spionage haben 3 notwendige Faktoren dafür gezeigt, dass ein Mitarbeiter sich gegen das Unternehmen wendet: Der erste Punkt ist eine Persönlichkeitsstruktur mit anti-sozialen Tendenzen oder Narzismus, der zweite Auslöser ist eine persönliche Krise, z.B. Kariereknick, Tod einer nahe stehenden Person, finanzielle Probleme, z.B. ausgelöst durch schwere Krankheit, Drogen, Spielsucht oder Scheidung, u.ä. Der dritte Faktor ist, dass diese Krise zwar oft auch für die Kollegen ersichtlich ist, dass jedoch niemand auf diese Krise reagiert und Hilfe anbietet. Und wenn sich dann, z.B. durch laxe Sicherheitsmaßnahmen, fehlende Kontrollen und unzureichende Prüfungsmaßnahmen, eine Gelegenheit zu einer Bereicherung auftut, so ist Geld letztendlich dann in 70% der Fälle der letzte Faktor für den Angriff. Und zwar sind es gar nicht immer die großen Beträge, um die es geht. So ist nur in 4% der Fälle die Beute über 1 Million, mehr als 50% der Fälle sind unter 100 000$.
Interessante Papiere zum Thema Wirtschaftskriminaliltät finden sich auch auf der Website von PwC.
|
|||||
Weiterführende InformationenErgänzung Philipp Schaumann, Frühjahr 2005:
New Scientist 05 April 2005: ...computer crime is becoming ever more sophisticated. "Over the past year, we have seen a sustained increase in the professionalism of cybercriminals," ...
D.h. in den letzten 12 Monaten hat sich die Lage erheblich verschärft: Die Angreifer haben auf Grund der Zusammenarbeit mit der organisierten Kriminalität jetzt quasi unbegrenzte Ressourcen und werden gut entlohnt. Die Angriffe werden spezifischer. Statt früher eine möglichst breite Verseuchung mit einem Wurm zu erreichen ("Ego-Trip") wird heute oft eine ganz spezifische Firma angegriffen. Eine breite Verseuchung führt dazu, dass die Anti-Virenfirmen von dem neuen Virus oder Wurm Wind bekommen, ein spezifischer und geheimer Angriff erreicht, dass gegen diesen Angriff kein Schutz besteht. Es geht heute oft darum, ganz geziehlt einzelne Firmen anzugreifen, z.B. um an deren Passworte zu kommen und um z.B. über 1 infizierten Laptop mit VPN-Verbindung in das Firmennetz eindringen zu können und dort Geld zu stehlen.
Copyright-Hinweis:
|