X

Die Angriffe auf Firmen und Privatpersonen werden mehr und immer ausgeklügelter. Vortrag zu Cybercrime. FADZ gründet Arbeitskreis.

14 Tage Totalausfall, siebenstellige Lösegeldsummen, eine halbe Million verschiedene Virusvarianten jeden Tag. „Kriminalität im Netz kann jeden treffen. Sie bleibt. Und Sie wird nicht plötzlich wieder verschwinden. Jeder einzelne muss etwas für seine Sicherheit im Netz tun“, sagt Birgit Partheymüller. Für das FADZ (Forschungs- und Anwendungszentrum für digitale Zukunftstechnologien) hat sie den mit Cyberkriminalität befassten Staatsanwalt Ortwin Jaunich aus Bamberg und den Sicherheitsexperten Johannes Sebald von acomm aus Bad Staffelstein ins Lichtenfelser Stadtschloss eingeladen. Die Zuhörer kamen aus Stadt und Landkreis, aus Kronach und der fränkischen Schweiz.

Die Täter sitzen anonym in der ganzen Welt verstreut. Das macht der Justiz die Arbeit schwer. Zusammen mit Jaunich arbeiten an der bei der Generalstaatsanwaltschaft Bamberg angesiedelten Zentralstelle Cybercrime Bayern 18 Staatsanwälte und vier IT-Forensiker – und „es könnten noch viel mehr sein“, sagt Jaunich. In Bamberg landen die schweren Fälle von Kinderpornografie, Sexpressung, Fake-Trading, Darknet oder Wirtschaftsstrafsachen. Um die geht es Jaunich an dem Abend, er erzählt von Fällen, wie sie „mehrmals die Woche“ zu ihm kommen. „Die Menge nimmt zu und die Qualität nimmt zu. Das sind Profis“, sagt der Jurist. Profis brauchen gute Informationen, müssen also möglichst gut über ihre Opfer Bescheid wissen. Oft beginnt das mit einem kleinen Schadprogramm, das sich in einen einzelnen Computer und dann im ganzen Netzwerk einnistet. Es gelangt durch Anhänge in E-Mails, durch infizierte USB-Sticks oder andere Links auf die man geklickt hat, ins eigene Netzwerk und richtet dort Schaden an. „Oft passiert erst einmal gar nichts – manchmal Tage, manchmal Wochen oder Monate lang“, berichtet Jaunich. Das Programm spioniert nach Emails, Kontenbewegungen, sensiblen Daten. Dann wissen die Kriminellen Bescheid und können mit

der eigentlichen Arbeit beginnen; zum Beispiel mit der gefälschten Mail vom Geschäftsführer an einen seiner engen Mitarbeiter. Im gleichen Tonfall wie im geschäftlichen Alltag schreibt der Chef dann seinem Mitarbeiter von einer streng vertraulichen Firmenübernahme für die er dringend eine bestimmte Summe auf ein bestimmtes Konto überweisen soll – „Bitte nur per E-Mail antworten und nicht anrufen, da ich in einem wichtigen Meeting bin“, schreibt er dann noch dazu.

Ein Zuhörer erzählt, dass genau das in seiner Firma passiert sei. „Nur hat der Chef seine Mitarbeiterin an einer Stelle gesiezt, obwohl sie schon immer per Du sind – so fiel es auf.“ Die Mitarbeiterin rief ihren Chef entgegen der Anweisung an und die Fälschung konnte gerade noch rechtzeitig aufgedeckt werden.

„Ich kann bei jedem Fall nachvollziehen, wie es dazu kam“, sagt Jaunich. „Es genügt oft eine kleine Unaufmerksamkeit – und schon ist es passiert.“

Wie Menschen zu manipulieren sind, darin kennen sich die Täter aus. Sie nutzen die Hilfsbereitschaft aus oder packen sie bei ihrer Eitelkeit. Sie befeuern die Gier oder setzen auf die Autoritätshörigkeit. „Oft geht es auch um Angst, Fehler zu machen. Das alles nutzen die Täter aus“, so Jaunich. Was am besten passt, bekommen sie auf den Plattformen der sozialen Medien heraus – oder eben durch ihre Trojaner, die sie bereits ins Netzwerk eingespeist haben.

Es sind Kleinigkeiten, an denen man die Fälschung merken könnte – die man aber auch gut und gerne übersehen kann. „In der E-Mail-Adresse wird dann ein m durch zwei r ersetzt oder hinter einem pdf-Dokument hängt noch die Endung exe“, beschreibt Jaunich die täglichen Bedrohungen.

Neben der Überweisung einer gefälschten Rechnung, eines gefälschten Bußgeldbescheids oder einer gefälschten Firmenübernahme gibt es auch die Sperrung des kompletten Systems. „Dann geht mindestens 14 Tage lang gar nichts mehr. Keine Überweisung, kein Kundenkontakt, nichts“, berichtet der IT-Experte Sebald aus seinen Erfahrungen. Die Täter wissen, wieviel Geld sie holen können und verlangen entsprechendes Lösegeld. „Bei einem großen regionalen Automobilzulieferer waren das 40 Millionen Euro“, nennt Jaunich ein Beispiel aus dem Jahr 2016, das auch öffentlich wurde. Oftmals zahlen die Firmen einfach aus Scham im Stillen.

„Jeder, der an einem Computer sitzt, braucht ein gesundes Misstrauen“, sagt Jaunich. „Der allererste Schritt ist die Aufmerksamkeit in allen Köpfen“, sagt Sebald. Er erzählt aus Bestandsaufnahmen bei mittelständischen Kunden. „Da liegen die Passwörter auf einem Zettel neben der Tastatur oder ein Büro ist leer, aber die Computer sind frei zugänglich – für jeden, der ins Zimmer kommt.“ Die Firma acomm versucht dann, mit Newslettern die Aufmerksamkeit bei allen Mitarbeitern zu erhöhen oder verschickt selbst Mails mit gefälschten Links, um zu zeigen, dass immer mindestens einer auf den Link klickt und damit die Schadsoftware im Firmennetzwerk ist.

Max Zeulner, Bürgermeister aus Hochstadt, hörte sich den Vortrag mit an: „Wir beschäftigen uns in der Verwaltungsgemeinschaft gerade damit. Ich möchte mich einfach selber weiter informieren.“

„Wer denkt, das ist nur ein Ding der IT-Abteilung, der irrt. Es geht den Chef an, es geht jeden an“, sagt Sebald. Birgit Einwag ist aus Ebermannstadt nach Lichtenfels gefahren, um die Vorträge zu hören. Sie arbeitet in der Buchhaltung eines Mittelständlers. „Natürlich hatte ich auch schon Fake-Rechnungen auf dem Tisch“, sagt sie. „Gerade bei unserer Hauptadresse info@ kommen jede Menge Phishing-Mails an – und jeder hat doch schon mal eine SMS bekommen, um sein Paket zu tracken.“ Sie möchte vor allem die Aufmerksamkeit in die Köpfe der Mitarbeiterinnen und Mitarbeiter tragen. „Ein Sorgloser genügt, um einen riesigen Schaden anzurichten.“

„Früher wurde Hardware geklaut, heute bringen die Diebe etwas mit“, sagt Sebald und zeigt Handyladekabel, in denen Micro-Sim-Karten eingebaut sind und die vertrauliche Daten nach draußen senden. „Verschlossene Büroräume, wenn niemand da ist, sollten eigentlich Standard sein – dem ist aber leider nicht so“, berichtet er aus der Praxis. „Wir sehen täglich hunderte Angriffe“, erzählt Bernd Trinkwalter von Dr. Schneider aus Neuses bei Kronach. „Cyberkriminelle nutzen die Gutgläubigkeit und die Eitelkeiten der Leute aus“, bemerkt er. Der Austausch untereinander sei deshalb besonders wichtig. „Austausch hilft gegen die Betriebsblindheit“, sagt sein Kollege Ronny Oesterlein aus der IT. Er möchte sein Fachwissen im FADZ in Lichtenfels mit einbringen. „Bei einem Arbeitskreis Cybersecurity bin ich dabei“, sagt er.

Tipps für mehr Datensicherheit

  • Bleiben sie aufmerksam
  • Kontrollieren Sie die E-Mail-Adresse des Absenders
  • Prüfen die jeden Link auf Plausibilität bevor Sie ihn öffnen
  • Verwenden Sie starke Passwörter
  • Deaktivieren Sie Makros in MS-Office
  • Machen Sie regelmäßig Updates
  • Sperren Sie Ihren Computer, wenn Sie nicht am Platz sind

 

Cybersecurity

Das FADZ wird für seine Mitgliedsunternehmen und Interessenten ab Herbst 2022 einen Arbeitskreis zum Thema Cybersecurity anbieten. Im Arbeitsreis können dann Erfahrungen ausgetauscht oder beispielsweise Unterlagen gemeinsam erarbeitet werden. Wer beim Arbeitskreis Cybersecurity des FADZ dabei sein möchte, kann sich direkt an Birgit Partheymüller wenden. Sie ist per Mail unter birgit.partheymueller@fadz-foerderverein.de erreichbar.

Download Vortragsunterlagen

Download Flyer Handlungsempfehlung

Der Vortragsabend des FADZ im Stadtschloss soll zu unterschiedlichen Themen der digitalen Zukunft
fortgesetzt werden.

 

 

Die Entwicklung des FADZ und der Arbeitskreise wird von Ehrenamtlichen getragen.

 

 

Johannes Sebald der Bad Staffelsteiner Firma acomm beantwortet neben der Initiatorin
Birgit Partheymüller Fragen aus dem Publikum.