Je ver­netz­ter die digitale Welt wird, desto wichtiger wird das Thema Si­cher­heit. Stichwort: Cy­ber­si­cher­heit. Denn im Internet lauern für Un­ter­neh­men wie auch für Pri­vat­per­so­nen zunehmend neue Gefahren, die teils er­heb­li­chen Schaden anrichten. Das Thema Cy­ber­si­cher­heit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die In­ter­net­si­cher­heit ab, sondern auch alle anderen Aspekte und Bereiche der In­for­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­nik.

Um die Cy­ber­si­cher­heit eines Nutzers zu ge­währ­leis­ten, stehen eine Vielzahl von Mittel zur Verfügung. Diese reichen von Auf­klä­rung über die Gefahren im Netz über Schu­lun­gen in Sachen Si­cher­heit in der In­for­ma­ti­ons­tech­no­lo­gie bis hin zur Anwendung von Tools und Pro­gram­men, mit denen sich der Nutzer vor Angriffen aus dem Cy­ber­space schützen kann. An­ge­sichts der Tatsache, dass Cy­ber­über­grif­fe nicht immer über das Internet erfolgen, umfasst das Thema Cy­ber­si­cher­heit noch einen weiteren Aspekt: Das Abwehren von Gefahren, die sich die modernen elek­tro­ni­schen, Te­le­kom­mu­ni­ka­ti­ons- und IT-Mög­lich­kei­ten zu Nutze machen.

Die Gefahren der digitalen Welt

Der Begriff Cyber-Kri­mi­na­li­tät ist weit­läu­fig. Häufig wird Cy­ber­kri­mi­na­li­tät – wie im um­ge­kehr­ten Fall die Cy­ber­si­cher­heit – auf die Kri­mi­na­li­tät im Internet bezogen. Während sich der Nutzer im all­ge­mei­nen Sprach­ge­brauch daher um Si­cher­heits­maß­nah­men im Internet kümmert, lässt er oftmals außer Acht, dass jedwede Form der Kri­mi­na­li­tät, die sich elek­tro­ni­scher, Te­le­kom­mu­ni­ka­ti­ons- und IT-Mittel bedient der Cy­ber­kri­mi­na­li­tät zu­ge­ord­net werden kann. Daher ist Com­pu­ter­kri­mi­na­li­tät der weit tref­fen­de­re Begriff, um die gesamte Thematik zu be­zeich­nen.

Cyber-Kri­mi­na­li­tät be­inhal­tet unter anderem das illegale Abgreifen privater, per­sön­li­cher oder gar kri­ti­scher In­for­ma­tio­nen. Diese können per Internet aus einem Un­ter­neh­mens­netz­werk ebenso entwendet werden wie per tech­ni­scher Hilfs­ge­rä­te von der Kre­dit­kar­te einer Person, die nichts ahnend in der Men­schen­men­ge am Täter vor­bei­streift.

Com­pu­ter­be­trug, das Ausspähen und Abfangen von Daten, das Vor­be­rei­ten dieses Vorhabens und die Sabotage zählen laut des Cy­ber­crime Bun­des­la­ge­bil­des 2011 des deutschen Bun­des­kri­mi­nal­amts ein­schließ­lich weiterer Vergehen zur Com­pu­ter­kri­mi­na­li­tät. Ferner definiert das BKA alle Straf­ta­ten als Cyber-Straf­ta­ten, für deren Vor­be­rei­tung oder Aus­füh­rung die EDV her­an­ge­zo­gen wird.

Demnach sind bereits 47% aller Onliner laut BKA und und einer Un­ter­su­chung von Bitkom bereits Opfer von Cy­ber­kri­mi­na­li­tät geworden.

Nur im weiteren Sinne zählen in Deutsch­land unter anderem Phishing im Bereich On­line­ban­king, DDos-Attacken und die Her­stel­lung und Ver­brei­tung von Pro­gram­men, die dazu ausgelegt sind, „illegalen Zwecken zu dienen“ zur Com­pu­ter­kri­mi­na­li­tät.

Was ist Cy­ber­si­cher­heit und wie sorge ich dafür?

Die Weit­läu­fig­keit des Themas und die Ge­fähr­dungs­la­ge – ins­be­son­de­re durch die tag­täg­li­che Zunahme digitaler Mög­lich­kei­ten – zeigen bereits: Cy­ber­si­cher­heit ist wichtig. Hierfür muss man sich nur einmal ver­an­schau­li­chen, wie viele Daten man tag­täg­lich am Computer, Tablet oder Smart­phone ver­ar­bei­tet, wie viele Accounts man für die un­ter­schied­lichs­ten An­wen­dun­gen und auf diversen Platt­for­men im Internet nutzt und wie viele Kredit- und Bankdaten und ähnlich sensible Daten im Alltag abgefragt werden. All jene Daten sind an­greif­bar und ohne Schutz Cy­ber­kri­mi­nel­len aus­ge­setzt, die sie für eigene Zwecke miss­brau­chen. Die meisten Ver­brau­cher werden es mitt­ler­wei­le min­des­tens einmal in ihrem Leben mit Kre­dit­kar­ten­miss­brauch zu tun gehabt haben. Aber auch Vergehen mit noch weit­rei­chen­de­ren Folgen stehen ohne die nötigen Vor­keh­run­gen Tür und Hof offen.

Um zu ver­hin­dern, dass Cy­ber­kri­mi­nel­le der eigenen Person, na­he­ste­hen­den Personen oder gar dem eigenen Un­ter­neh­men schaden und sich daraus mög­li­cher­wei­se zudem recht­li­che Kon­se­quen­zen für das Opfer ergeben, ist es wichtig, sich aus­führ­lich mit dem Thema vertraut zu machen und sich über die nötige Si­cher­heit sowie Tools für Cy­ber­si­cher­heit zu in­for­mie­ren.

Emp­feh­lun­gen für mehr Cy­ber­si­cher­heit: Dem Datenklau einen Riegel vor­schie­ben

Simple Gadgets wie blei­ver­stärk­te Kre­dit­kar­ten­hal­ter beugen offline dem Datenklau vor. Kri­mi­nel­len Passanten wird so das Abgreifen sensibler Bank- oder Kre­dit­kar­ten­in­for­ma­tio­nen mit einer kleinen aber ef­fek­ti­ven Blockade erschwert oder gar verwehrt.  

Eine solche Blockade gilt es im über­tra­ge­nen Sinne für EDV-System zu errichten. Eine der wich­tigs­ten Emp­feh­lun­gen für Cy­ber­si­cher­heit ist nach wie vor etwas, von dem viele Nutzer längst genervt sind: sichere Pass­wör­ter. Sie mögen lang, un­hand­lich und kom­pli­ziert zu merken sein, aber in Sachen Ba­sis­schutz sind sie hoch­ef­fek­tiv. Sei es eine Person, die sich wi­der­recht­lich Zugang zu einem Computer ver­schaf­fen möchte und an der Eingabe des korrekten Passworts scheitert. Oder sei es ein Hacker, der versucht, einen Online-Account zu knacken.

Für einen um­fang­rei­chen Ba­sis­schutz werden jedoch noch weitere Cy­ber­si­cher­heits-Tools benötigt, die für jeden Nutzer zum Standard gehören sollten. Eine Firewall ist zum Beispiel un­er­läss­lich. Diese kann am Computer und / oder am Router bestehen, sollte aber in jedem Fall zum Einsatz kommen. Eine Firewall ver­hin­dert den un­be­fug­ten Zugriff auf den eigenen Computer oder das eigene Netzwerk. Über die Ein­stel­lun­gen wird kon­fi­gu­riert, wer oder was aus dem Netzwerk aufs Internet zugreifen kann und umgekehrt wer oder was vom Internet auf das Netzwerk zugreifen darf.

Effektiv ist eine Firewall ins­be­son­de­re in Kom­bi­na­ti­on mit einem An­ti­vi­ren­pro­gramm, das nicht nur Viren, Trojaner und andere Malware entdeckt, sondern sie sogleich auch beseitigt. Re­gel­mä­ßi­ge Si­cher­heits­scans auf dem PC oder im Netzwerk sind un­er­läss­lich und sollten für optimale Cy­ber­si­cher­heit zur Routine werden.

Die aktuelle Ge­fähr­dungs­la­ge

Während stets auch der Einzelne Opfer eines digitalen Angriffs ist, darf man dabei das große Ganze nicht aus den Augen verlieren. Pri­vat­per­so­nen, Un­ter­neh­men, ganze Wirt­schafts­zwei­ge, Behörden und Re­gie­run­gen sind alle po­ten­zi­el­le Opfer von Cy­ber­kri­mi­na­li­tät – oder wurden es in der Ver­gan­gen­heit bereits. In Deutsch­land spricht das BSI nicht nur für Emp­feh­lun­gen für Cy­ber­si­cher­heit aus, sondern zeigt sich ebenso für die Ein­schät­zung der Ge­fähr­dungs­la­ge im Bereich Cy­ber­kri­mi­na­li­tät ver­ant­wort­lich.

Das BSI hat in den ver­gan­ge­nen Jahren eine immer höhere Anzahl von ständig komplexer werdenden Angriffen ver­zeich­net. Die Behörde spricht gar von einer zu­neh­men­den Pro­fes­sio­na­li­sie­rung der Cy­ber­kri­mi­na­li­tät. Häufig sei es aufgrund der hoch­ent­wi­ckel­ten Schad­pro­gram­me unmöglich, Ab­wehr­maß­nah­men zu treffen oder die Angriffe zu­rück­zu­ver­fol­gen.

Hinzu kommt die Tatsache, dass Kri­mi­nel­le weltweit zu­schla­gen, da dem Internet keine Grenzen gesetzt sind. Gerade die Ver­net­zung von Geräten mache die Opfer zu noch leich­te­ren Zielen, wie das BSI erläutert, ehe ge­schluss­fol­gert wird, dass der Staat, die Wirt­schaft und die Ge­sell­schaft in Deutsch­land glei­cher­ma­ßen von gezielt her­bei­ge­führ­ten und auch zufällig ein­tre­ten­den IT-Ausfällen betroffen seien.

Cyber-Angriffe abwehren

Wi­der­stands­fä­hi­ge In­fra­struk­tur nennt das BSI eine digitale In­fra­struk­tur, die Angriffen gegenüber gewappnet ist. Dem BSI dient hierfür die im Jahr 2011 be­schlos­se­ne Cyber-Si­cher­heits­stra­te­gie für Deutsch­land als Leitfaden, um mithilfe der Pläne Bund und KRITIS die Maßnahmen jeweils der aktuellen Ge­fähr­dungs­la­ge an­zu­pas­sen.

Damit möchte die Bun­des­re­gie­rung einen er­heb­li­chen Beitrag zur Cy­ber­si­cher­heit in Deutsch­land leisten, denn gemäß dem Dokument „Cyber-Si­cher­heits­stra­te­gie für Deutsch­land“ kann der Cy­ber­kri­mi­na­li­tät nur in einem um­fas­sen­den Ansatz die Stirn geboten werden.

Dieser Ansatz der Cyber-Si­cher­heits­stra­te­gie umfasst insgesamt zehn Punkte und beginnt beim Schutz kri­ti­scher In­for­ma­ti­ons­struk­tu­ren. Dieser Fahrplan setzt in seinem ersten Punkt auf eine enge Zu­sam­men­ar­beit zwischen Staat und Wirt­schaft, um die Grundlage für die Cy­ber­si­cher­heit in Deutsch­land zu schaffen. Und auch der nächste Punkt ist auf die Si­cher­heit der Bürger und Bür­ge­rin­nen ausgelegt und erhöht nicht nur die Si­cher­heit im Internet. Fest­ge­legt wird hierin schließ­lich, dass – auch durch staatlich zer­ti­fi­zier­te Si­cher­heits­funk­tio­nen – die Nutzung von IT-Systemen und des Cy­ber­raums für jeden möglichst sicher wird.

Weiter sieht die Strategie unter anderem ein na­tio­na­les Cyber-Ab­wehr­zen­trum und einen na­tio­na­len Cyber-Si­cher­heits­rat vor. Der Kampf gegen Kri­mi­na­li­tät im Cy­ber­space wird zudem auf eu­ro­päi­scher und welt­wei­ter Ebene aus­ge­tra­gen, während der „Einsatz ver­läss­li­cher und ver­trau­ens­wür­di­ger In­for­ma­ti­ons­tech­no­lo­gie“ den Nutzern eine sichere Al­ter­na­ti­ve bieten sollen.

Alt­be­währ­tes für ein sicheres Hier und Jetzt

Es ist un­um­gäng­lich, stets auf dem ak­tu­ells­ten Stand zu sein, um Cy­ber­si­cher­heit für das eigene Zuhause, ein Un­ter­neh­men oder eine Ein­rich­tung zu ge­währ­leis­ten. Zu­sätz­lich zu spe­zi­el­len Tools für Cy­ber­si­cher­heit kann man sich auf eine Auswahl an Best Practices verlassen, Tipps und Tricks, die sich seit Jahren bewähren.   Dies fängt bei einem System an, das up-to-date ist. Sowohl das Be­triebs­sys­tem sowie alle An­wen­dun­gen – egal ob auf dem Desktop-PC, dem Notebook, dem Tablet oder dem Smart­phone – sollten die ak­tu­ells­te Ver­si­ons­num­mer aufweisen. Veraltete Programme bieten eine An­griffs­flä­che, die sich Kri­mi­nel­le zu Nutze machen können. An­ti­vi­ren­pro­gram­me und Firewalls sind trotz der immer kom­ple­xe­ren Be­dro­hun­gen ein absolutes Muss. Die ak­tu­ells­ten Versionen können all­täg­li­che Gefahren abwehren und größere Schäden ver­hin­dern. Ein gutes An­ti­vi­ren­pro­gramm und eine bestens kon­fi­gu­rier­te Firewall bilden ein solides Fundament. Auf dieser Basis muss aufgebaut werden, ins­be­son­de­re, wenn es um PC-Ar­beits­plät­ze oder Un­ter­neh­men geht. Im Auge zu behalten, welche Daten wem zu­gäng­lich sind oder von wem sogar be­ar­bei­tet werden können, steht ganz weit oben auf der Prio­ri­tä­ten­lis­te und rangiert in seiner Bedeutung gleichauf mit Firewall und An­ti­vi­ren­pro­gramm. Un­ter­neh­men sollten sich darüber hinaus des so­ge­nann­ten Social En­gi­nee­ring bewusst sein. In der Ver­gan­gen­heit er­gau­ner­ten sich Kri­mi­nel­le gerade in großen Firmen mit zahl­rei­chen Ab­tei­lun­gen In­for­ma­tio­nen, indem sie sich als IT-Mit­ar­bei­ter ausgaben, der die Log-in-Daten eines anderen Mit­ar­bei­ters benötigt, um seine Aufgabe erfüllen zu können. Die Mit­ar­bei­ter auf solche Gefahren hin­zu­wei­sen und ihr Be­wusst­sein für den sicheren Umgang mit Daten in Schu­lun­gen zu schärfen ist daher un­ab­ding­bar. Ab­ge­run­det werden sollten Schu­lun­gen für Mit­ar­bei­ter durch Richt­li­ni­en, die die Nutzung des Un­ter­neh­mens­netz­werks und der damit ver­bun­de­nen Geräte festlegen. Logs helfen darüber hinaus, zu be­ob­ach­ten, welche User wann aktiv waren und, um im Falle eines Falles Un­re­gel­mä­ßig­kei­ten zu entdecken und nach­ver­fol­gen zu können. Un­ter­neh­men und Behörden wird außerdem geraten, re­gel­mä­ßig einen Blick auf die Website des BSI zu werfen. Dort finden sich stets aktuelle In­for­ma­tio­nen und Leitfäden, die bei der Op­ti­mie­rung der eigenen Cyber-Si­cher­heit un­ter­stüt­zen und Tipps für die Umsetzung der Cyber-Si­cher­heit im Un­ter­neh­men bieten. Pri­vat­per­so­nen in­for­mie­ren sich im besten Fall über ein­schlä­gi­ge Portale sowie über das Angebot des Her­stel­lers ihrer Si­cher­heits­soft­ware, der mit Updates und Patches die Funk­tio­nen des Pro­gram­mes si­cher­stellt und erweitert. In jedem Fall wird schnell deutlich: Cy­ber­si­cher­heit ist nicht immer einfach. Egal, wie ge­wis­sen­haft man Si­cher­heits­maß­nah­men im Internet und in anderen Bereichen seiner digitalen Umgebung umsetzen mag, es entstehen immer Lücken und Schwach­stel­len, die Angreifer für sich zu nutzen wissen. Denn auch die kri­mi­nel­len Energien tüfteln un­ab­läs­sig an neuen Ent­wick­lun­gen, um mit aus­ge­feil­ten Methoden Daten zu stehlen oder zu sa­bo­tie­ren. Im schlimms­ten Fall entsteht ein er­heb­li­cher fi­nan­zi­el­ler und / oder per­sön­li­cher Schaden. Doch wenn­gleich der Kampf gegen die Kri­mi­na­li­tät im Internet und am PC so manches Mal aus­sichts­los scheint, sollten im Be­ruf­li­chen wie im Privaten Vor­keh­run­gen getroffen werden, um einen kri­mi­nel­len Cyber-Übergriff so un­wahr­schein­lich wie möglich zu machen. Man würde einem Ein­bre­cher schließ­lich auch nicht den Schlüssel zu den eigenen vier Wänden in die Hand drücken.

Zum Hauptmenü