Wissensdatenbank Wirtschaftsrecht

aktuelles Dokument: DatenSicherheitUrsachenAnalyse2024
image4
image3
image2
image1
 Alle Kategorien:
  Forschungsdatenbank
  Lehrveranstaltungen
  Lexikon
  Literatur
  Rechtsgebiete
  Rechtsprechung
  Service
  Studium F H S
  Wissensmanagement
ich war hier: DatenSicherheitUrsachenAnalyse2024

Revision history for DatenSicherheitUrsachenAnalyse2024


Revision [101737]

Last edited on 2024-10-30 13:41:38 by WojciechLisiewicz
Additions:
Was in der Diskussion über Cyberkriminalität oft untergeht, ist der Umstand, dass Daten-GAU-s oder schlicht EDV-Ausfälle immer noch sehr häufig dadurch entstehen, weil die EDV-Produkte und Dienstleistungen unzureichendes Qualität aufweisen. Dieser Aspekt darf nicht unterschätzt werden, weshalb wir ihm [[DStechnikUrsacheGAU diesen Artikel gewidmet haben]].
Deletions:
Häufig entstehen Daten-GAU-s oder schlicht EDV-Ausfälle dadurch, weil schlicht die EDV-Industrie unzureichendes Qualitätsmanagement betreibt.


Revision [101732]

Edited on 2024-10-30 13:32:05 by WojciechLisiewicz
Additions:
Am Ende der Betrachtung steht die Frage, inwiefern Schutz gegen die geschilderten Probleme der EDV möglich ist. Egal, ob ein mehr oder weniger gezielter Angriff vorliegt, ob eine technische Panne die Ursache ist: unsere Beobachtungen zeigen, dass derartige Zwischenfälle praktisch **nie unvermeidbar sind**. Ein Schutz dagegen ist vorhanden. Und damit die häufigste Ausrede (als Beispiel) einer finanziell klammen Kommune oder eines notorisch unterfinanzierten KMU von vornherein dementiert ist: **der Schutz ist nicht aufwändig und seine Kosten tendieren gegen Null!**.
In der Regel passiert
dabei, dass es sich bei den geschilderten Problemen , in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.
Deletions:
Unsere Beobachtungen zeigen dabei, dass es sich bei den geschilderten Problemen praktisch **nie um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.


Revision [101731]

Edited on 2024-10-30 13:16:41 by WojciechLisiewicz
Additions:
Welche Angriffsform auch immer vorliegt, welche Ziele die Angreifer auch immer verfolgen - ein unvorbereitetes Opfer bekommt die Folgen mehr oder weniger zu spüren. Die Folgen der Angriffe sind insbesondere:
Deletions:
Welche Angriffsform auch immer erfolgt, welche Ziele die Angreifer auch verfolgen - ein unvorbereitetes Opfer bekommt die Folgen mehr oder weniger zu spüren. Die Folgen der Angriffe sind insbesondere:


Revision [101730]

Edited on 2024-10-30 13:16:03 by WojciechLisiewicz
Additions:
Die Zwischenfälle (entweder mittels Ransomware, als ""DoS""-Attacken oder Datendiebstahl) erfolgen meist auf folgende Weise:
Deletions:
Die Zwischenfälle (entweder mittels Ransomware, als""DoS""-Attacken oder Datendiebstahl) erfolgen meist auf folgende Weise:


Revision [101729]

Edited on 2024-10-30 13:15:45 by WojciechLisiewicz
Additions:
Eines der mittlerweile größten Probleme der heutigen EDV sind kriminelle Angriffe. Diese versuchen wir - insbesondere aus dem Blickwinkel von Verwaltungen und KMU-s - näher zu untersuchen.
Deletions:
Eines der mittlerweile größten Probleme der heutigen EDV sind kriminelle Angriffe. Diese versuchen wir - insbesondere aus dem Blickwinkel von Verwaltungen und KMU-s näher zu untersuchen.


Revision [101728]

Edited on 2024-10-30 13:15:25 by WojciechLisiewicz
Additions:
== der Ursachen und Folgen für Daten-GAUs ==""<div style="float: right;margin: 20px;padding: 10px;width: 320px;"><span style='width: 100%; text-align: left; font-weight: bolder; color: #003366; font-size: 2em;'>DS Leitfaden ThVU</span></div> ""
Deletions:
== der Ursachen für Daten-GAUs und nicht nur dieser ==""<div style="float: right;margin: 20px;padding: 10px;width: 320px;"><span style='width: 100%; text-align: left; font-weight: bolder; color: #003366; font-size: 2em;'>DS Leitfaden ThVU</span></div> ""


Revision [101727]

Edited on 2024-10-30 13:15:04 by WojciechLisiewicz
Additions:
===== DS Leitfaden ""ThVU"" - die Analyse =====
== der Ursachen für Daten-GAUs und nicht nur dieser ==""<div style="float: right;margin: 20px;padding: 10px;width: 320px;"><span style='width: 100%; text-align: left; font-weight: bolder; color: #003366; font-size: 2em;'>DS Leitfaden ThVU</span></div> ""
Eines der mittlerweile größten Probleme der heutigen EDV sind kriminelle Angriffe. Diese versuchen wir - insbesondere aus dem Blickwinkel von Verwaltungen und KMU-s näher zu untersuchen.
((2)) Ursachen
Die aktuell häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind
- Aktivitäten von Cyberkriminellen
- unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software (Softwarelücken).

Die Zwischenfälle (entweder mittels Ransomware, als""DoS""-Attacken oder Datendiebstahl) erfolgen meist auf folgende Weise:
- Cyberkriminelle konzipieren ein Angriffsverfahren, bei dem eine **bekannt gewordene Sicherheitslücke in Software zum Zweck eines unbefugten Zugriffs auf EDV-Systeme genutzt wird**; die betroffene Software kann ein Element des Betriebssystems sein (Beispiel: Microsoft RD-Protokoll) oder eine Software, die für die Kommunikation im Internet genutzt wird (Beispiel: Cisco IPSec-Implementation für VPNs);
- vorzugsweise werden dafür Sicherheitslücken verwendet, die einen **Remote-Zugriff** über Internet ermöglichen - auf diese Weise können Angriffe weltweit, standortunabhängig per Internet durchgeführt werden;
- darauf aufbauend werden ganze Botnetze oder andere - den Cyberkriminellen nicht direkt zuzuordnenden - Computer dafür verwendet, **Angriffe automatisiert und massenhaft auf Geräten, die über das öffentliche Internet erreichbar sind, durchzuführen**; die automatisierten Routinen werden jedenfalls dafür verwendet, jedenfalls die vulnerablen Geräte zu finden und meist auch in diese einzudringen;
- es ist zu bemerken, dass der Zugriff auf nicht abgesicherte Geräte bei der hier beschriebenen Methode so gut wie nie gezielt erfolgt; Cyberkriminelle haben in der Regel kein Interesse an konkreten Zielen, sondern an einem erfolgreichen Zugriff auf möglichst viele Ziele, die dann zu finanziellen Zwecken erpresst werden können (Verschlüsselung, Datendiebstahl, Betriebsstörung, damit der Betroffene erpresst werden kann); insofern arbeiten die Computer der Angreifer **blind möglichst viele per Internet erreichbare Geräte ab**; dies ist nicht nur unsere Beobachtung, sondern wird auch im Bericht des BSI bestätigt [1];
- je nach Angriffsvariante erfolgt die Kompromittierung der angegriffenen Geräte bzw. ganzer Netzwerke, automatisiert oder die Angreifer unternehmen bei Information über Zugriffsmöglichkeit manuell den Versuch, in die Geräte / Netzwerke tiefer einzudringen;
- ist das Eindringen erfolgreich, nehmen Angreifer - automatisiert oder manuell - die angestrebten Maßnahmen vor:
- am häufigsten ist Ransomware - die Datenbestände werden verschlüsselt, Sicherungskopien vernichtet und es wird ein Lösegeld gefordert;
- oft werden Daten auch mit Verschlüsselung durch Ransomware zusammen oder bei z. B. Wirtschaftsspionage gezielt kopiert und so gelangen sie in die Hände der Angreifer;
- sofern die Datenverschlüsselung nicht sinnvoll oder nicht das Ziel war, kann es passieren, dass die Angreifer die gekaperten Systeme lediglich als "bots" nutzen - also als "Zombie"-Maschinen, die mit der "Zentrale" der Cyber-Kriminellen zusammenarbeiten und weitere Angriffe automatisiert starten; zugleich verbinden sie sich mit dem Netz der Angreifer, um - wie auch immer geartete - Fernsteuerung zu ermöglichen;
- in der Regel werden Spuren der Angreifer - egal zu welchem Zweck sie eindrangen - verschleiert.

((2)) Folgen der Angriffe
Welche Angriffsform auch immer erfolgt, welche Ziele die Angreifer auch verfolgen - ein unvorbereitetes Opfer bekommt die Folgen mehr oder weniger zu spüren. Die Folgen der Angriffe sind insbesondere:
- **finanzielle Verluste** - durch:
- Wiederherstellungs- und "Aufräum-"maßnahmen, meist hohe Kosten verursachen,
- entgangene Umsätze wegen Betriebsunterbrechung, die noch empfindlicher sein können,
- Produktionsausfall wegen kompromittierter / ausgefallener Systeme und Produktionssteuerungen (bei "Industrie 4.0" immer häufiger),
- Strafzahlungen (z. B. wegen Verletzung der Datenschutzvorschriften),
- bei Ransomware-Angriffen sind die Lösegeldzahlungen selbst auch ein mitunter beachtlicher Posten,
- **Reputationsverluste** infolge Vertrauensverlust bei Kunden und Geschäftspartnern (was den Unternehmenswert nachhaltig beeinträchtigen kann),
- **Verlust / Verletzung der Vertraulichkeit sensibler Daten** - bei Datendiebstahl oder Datenlecks können Kunden-, Mitarbeiter- oder sonstige, in der Organisation benötigten Daten verloren gehen oder in die falschen Hände geraten (insb. relevant bei Geschäftsgeheimnissen),
- **rechtliche Konsequenzen** - behördliche Ermittlungen, Klagen wegen Datenschutzverstößen, können Ressourcen der Organisation lange binden,
- **Identitätsdiebstahl** kann ebenfalls die involvierten Einzelpersonen empfindlich treffen,
- **Versorgungsunterbrechungen** und **Gefährdung der öffentlichen Sicherheit** können insbesondere bei Angriffen auf öffentliche Einrichtungen oder Infrastruktur die Folge sein - Stromausfälle, Beeinträchtigung der Wasserversorgung, Verkehrsbeeinträchtigungen, Ausfall von Verwaltungshandeln bis zu Funktionsausfällen in Krankenhäusern mit Gefahr für Leib und Leben,
- **politische und gesellschaftliche Instabilität** sind in der Folge der oben genannten Angriffe auf öffentliche Infrastruktur ebenfalls möglich.

Unsere Beobachtungen zeigen dabei, dass es sich bei den geschilderten Problemen praktisch **nie um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.
Deletions:
===== DS Leitfaden ""ThVU"" - Analyse der Ursachen =====
== für Daten-GAUs ==""<div style="float: right;margin: 20px;padding: 10px;width: 320px;"><span style='width: 100%; text-align: left; font-weight: bolder; color: #003366; font-size: 2em;'>DS Leitfaden ThVU</span></div> ""
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind
- Aktivitäten von Cyberkriminellen
- unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software (Softwarelücken).
Die Zwischenfälle (entweder mittels Ransomware, als""DoS""-Attacken oder Datendiebstahl) erfolgen meist auf folgende Weise:
- Cyberkriminelle konzipieren ein Angriffsverfahren, bei dem eine **bekannt gewordene Sicherheitslücke in Software zum Zweck eines unbefugten Zugriffs auf EDV-Systeme genutzt wird**; die betroffene Software kann ein Element des Betriebssystems sein (Beispiel: Microsoft RD-Protokoll) oder eine Software, die für die Kommunikation im Internet genutzt wird (Beispiel: Cisco IPSec-Implementation für VPNs);
- vorzugsweise werden dafür Sicherheitslücken verwendet, die einen **Remote-Zugriff** über Internet ermöglichen - auf diese Weise können Angriffe weltweit, standortunabhängig per Internet durchgeführt werden;
- darauf aufbauend werden ganze Botnetze oder andere - den Cyberkriminellen nicht direkt zuzuordnenden - Computer dafür verwendet, **Angriffe automatisiert und massenhaft auf Geräten, die über das öffentliche Internet erreichbar sind, durchzuführen**; die automatisierten Routinen werden jedenfalls dafür verwendet, jedenfalls die vulnerablen Geräte zu finden und meist auch in diese einzudringen;
- es ist zu bemerken, dass der Zugriff auf nicht abgesicherte Geräte bei der hier beschriebenen Methode so gut wie nie gezielt erfolgt; Cyberkriminelle haben in der Regel kein Interesse an konkreten Zielen, sondern an einem erfolgreichen Zugriff auf möglichst viele Ziele, die dann zu finanziellen Zwecken erpresst werden können (Verschlüsselung, Datendiebstahl, Betriebsstörung, damit der Betroffene erpresst werden kann); insofern arbeiten die Computer der Angreifer **blind möglichst viele per Internet erreichbare Geräte ab**; dies ist nicht nur unsere Beobachtung, sondern wird auch im Bericht des BSI bestätigt [1];
- je nach Angriffsvariante erfolgt die Kompromittierung der angegriffenen Geräte bzw. ganzer Netzwerke, automatisiert oder die Angreifer unternehmen bei Information über Zugriffsmöglichkeit manuell den Versuch, in die Geräte / Netzwerke tiefer einzudringen;
- ist das Eindringen erfolgreich, nehmen Angreifer - automatisiert oder manuell - die angestrebten Maßnahmen vor:
- am häufigsten ist Ransomware - die Datenbestände werden verschlüsselt, Sicherungskopien vernichtet und es wird ein Lösegeld gefordert;
- oft werden Daten auch mit Verschlüsselung durch Ransomware zusammen oder bei z. B. Wirtschaftsspionage gezielt kopiert und so gelangen sie in die Hände der Angreifer;
- sofern die Datenverschlüsselung nicht sinnvoll oder nicht das Ziel war, kann es passieren, dass die Angreifer die gekaperten Systeme lediglich als "bots" nutzen - also als "Zombie"-Maschinen, die mit der "Zentrale" der Cyber-Kriminellen zusammenarbeiten und weitere Angriffe automatisiert starten; zugleich verbinden sie sich mit dem Netz der Angreifer, um - wie auch immer geartete - Fernsteuerung zu ermöglichen;
- in der Regel werden Spuren der Angreifer - egal zu welchem Zweck sie eindrangen - verschleiert.
((1)) Folgen der Angriffe
Welche Angriffsform auch immer erfolgt, welche Ziele die Angreifer auch verfolgen - ein unvorbereitetes Opfer bekommt die Folgen mehr oder weniger zu spüren. Die Folgen der Angriffe sind insbesondere:
- **finanzielle Verluste** - durch:
- Wiederherstellungs- und "Aufräum-"maßnahmen, meist hohe Kosten verursachen,
- entgangene Umsätze wegen Betriebsunterbrechung, die noch empfindlicher sein können,
- Produktionsausfall wegen kompromittierter / ausgefallener Systeme und Produktionssteuerungen (bei "Industrie 4.0" immer häufiger),
- Strafzahlungen (z. B. wegen Verletzung der Datenschutzvorschriften),
- bei Ransomware-Angriffen sind die Lösegeldzahlungen selbst auch ein mitunter beachtlicher Posten,
- **Reputationsverluste** infolge Vertrauensverlust bei Kunden und Geschäftspartnern (was den Unternehmenswert nachhaltig beeinträchtigen kann),
- **Verlust / Verletzung der Vertraulichkeit sensibler Daten** - bei Datendiebstahl oder Datenlecks können Kunden-, Mitarbeiter- oder sonstige, in der Organisation benötigten Daten verloren gehen oder in die falschen Hände geraten (insb. relevant bei Geschäftsgeheimnissen),
- **rechtliche Konsequenzen** - behördliche Ermittlungen, Klagen wegen Datenschutzverstößen, können Ressourcen der Organisation lange binden,
- **Identitätsdiebstahl** kann ebenfalls die involvierten Einzelpersonen empfindlich treffen,
- **Versorgungsunterbrechungen** und **Gefährdung der öffentlichen Sicherheit** können insbesondere bei Angriffen auf öffentliche Einrichtungen oder Infrastruktur die Folge sein - Stromausfälle, Beeinträchtigung der Wasserversorgung, Verkehrsbeeinträchtigungen, Ausfall von Verwaltungshandeln bis zu Funktionsausfällen in Krankenhäusern mit Gefahr für Leib und Leben,
- **politische und gesellschaftliche Instabilität** sind in der Folge der oben genannten Angriffe auf öffentliche Infrastruktur ebenfalls möglich.
Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.


Revision [101726]

Edited on 2024-10-30 13:03:50 by WojciechLisiewicz
Additions:
Mit anderen Worten gilt auch hier der Satz: **Vorbeugen ist besser als heilen**! Das heißt, 90 % der Fälle könnten vermieden werden, die restlichen 10 % könnten nur geringe Kosten zur Folge haben.
Deletions:
Mit anderen Worten gilt auch hier der Satz: **Vorbeugen ist besser als heilen**!


Revision [101725]

Edited on 2024-10-30 13:02:58 by WojciechLisiewicz
Additions:
- ein sorgfältiger Umgang mit der EDV minimiert das Risiko; damit ist sowohl die sinnvolle und sichere Konzeption der gewählten Infrastruktur und Werkzeuge gemeint (was an IT nehme ich und wie viel davon?) wie auch ein korrekter, operativer Umgang mit ihr (wie pflege ich das alles?),
- ein kluges Datensicherungskonzept ist billig, zuverlässig und schützt praktische zu 100 % vor Datenverlust!
- bei Auswahl von sicheren Werkzeugen (Hardware, Software, die bisher selten gehackt oder als unsicher aufgefallen ist) reduziert sich das Angriffsrisiko deutlich,
- kompetente Mitarbeiter sind sowohl bei Vermeidung wie auch Bewältigung von Zwischenfällen von unschätzbarem Wert,
- ein Sicherheitskonzept hilft Zwischenfälle zu vermeiden; lässt sich letzterer nicht vermeiden, so ist die Bewältigung eines solchen bei guter Vorbereitung deutlich schneller, einfacher und am Ende auch in finanzieller Hinsicht günstiger!
Mit anderen Worten gilt auch hier der Satz: **Vorbeugen ist besser als heilen**!
Deletions:
- ein sorgfältiger Umgang mit der EDV minimiert das Risiko; dabei


Revision [101724]

Edited on 2024-10-30 12:51:22 by WojciechLisiewicz
Additions:
Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.
Ein zweiter, häufig völlig falsch wahrgenommener Aspekt, ist die Frage, inwiefern ein Cyberangriff oder ein sonstiger Daten-GAU unvermeidbar ist. In der Formulierung "eine 100-prozentige Sicherheit gibt es in der IT nicht" enthält nur eine halbe Wahrheit. Selbstverständlich kann man einen Angriff oder Ausfall der IT nie zu 100 % ausschließen, **ABER**:
- ein sorgfältiger Umgang mit der EDV minimiert das Risiko; dabei
Deletions:
Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen. Im Einzelnen sind die


Revision [101723]

Edited on 2024-10-30 12:47:41 by WojciechLisiewicz
Additions:
- **Identitätsdiebstahl** kann ebenfalls die involvierten Einzelpersonen empfindlich treffen,
- **Versorgungsunterbrechungen** und **Gefährdung der öffentlichen Sicherheit** können insbesondere bei Angriffen auf öffentliche Einrichtungen oder Infrastruktur die Folge sein - Stromausfälle, Beeinträchtigung der Wasserversorgung, Verkehrsbeeinträchtigungen, Ausfall von Verwaltungshandeln bis zu Funktionsausfällen in Krankenhäusern mit Gefahr für Leib und Leben,
- **politische und gesellschaftliche Instabilität** sind in der Folge der oben genannten Angriffe auf öffentliche Infrastruktur ebenfalls möglich.
Deletions:
- **Identitätsdiebstahl** kann ebenfalls die involvierten Einzelpersonen empfindlich treffen.


Revision [101722]

Edited on 2024-10-30 12:42:21 by WojciechLisiewicz
Additions:
- je nach Angriffsvariante erfolgt die Kompromittierung der angegriffenen Geräte bzw. ganzer Netzwerke, automatisiert oder die Angreifer unternehmen bei Information über Zugriffsmöglichkeit manuell den Versuch, in die Geräte / Netzwerke tiefer einzudringen;
((1)) Folgen der Angriffe
Welche Angriffsform auch immer erfolgt, welche Ziele die Angreifer auch verfolgen - ein unvorbereitetes Opfer bekommt die Folgen mehr oder weniger zu spüren. Die Folgen der Angriffe sind insbesondere:
- **finanzielle Verluste** - durch:
- Wiederherstellungs- und "Aufräum-"maßnahmen, meist hohe Kosten verursachen,
- entgangene Umsätze wegen Betriebsunterbrechung, die noch empfindlicher sein können,
- Produktionsausfall wegen kompromittierter / ausgefallener Systeme und Produktionssteuerungen (bei "Industrie 4.0" immer häufiger),
- Strafzahlungen (z. B. wegen Verletzung der Datenschutzvorschriften),
- bei Ransomware-Angriffen sind die Lösegeldzahlungen selbst auch ein mitunter beachtlicher Posten,
- **Reputationsverluste** infolge Vertrauensverlust bei Kunden und Geschäftspartnern (was den Unternehmenswert nachhaltig beeinträchtigen kann),
- **Verlust / Verletzung der Vertraulichkeit sensibler Daten** - bei Datendiebstahl oder Datenlecks können Kunden-, Mitarbeiter- oder sonstige, in der Organisation benötigten Daten verloren gehen oder in die falschen Hände geraten (insb. relevant bei Geschäftsgeheimnissen),
- **rechtliche Konsequenzen** - behördliche Ermittlungen, Klagen wegen Datenschutzverstößen, können Ressourcen der Organisation lange binden,
- **Identitätsdiebstahl** kann ebenfalls die involvierten Einzelpersonen empfindlich treffen.
Deletions:
- je nach Angriffsvariante erfolgt die Kompromittierung der angegriffenen Geräte oder der internen Netzwerke, in denen sie sich befinden, automatisiert oder die Angreifer unternehmen bei Information über Zugriffsmöglichkeit manuell den Versuch, in die Geräte / Netzwerke tiefer einzudringen;


Revision [101721]

Edited on 2024-10-30 12:21:56 by WojciechLisiewicz
Additions:
Die Zwischenfälle (entweder mittels Ransomware, als""DoS""-Attacken oder Datendiebstahl) erfolgen meist auf folgende Weise:
Deletions:
Die Zwischenfälle (mit Ransomware, ausgeführt als ""DoS""-Attacken oder Datendiebstahl) erfolgen auf folgende Weise:


Revision [101720]

Edited on 2024-10-30 12:20:34 by WojciechLisiewicz
Additions:
== für Daten-GAUs ==""<div style="float: right;margin: 20px;padding: 10px;width: 320px;"><span style='width: 100%; text-align: left; font-weight: bolder; color: #003366; font-size: 2em;'>DS Leitfaden ThVU</span></div> ""
Deletions:
== für Daten-GAUs ==""<div style="float: right;margin: 10px;padding: 10px;width: 250px;"><span style='width: 100%; text-align: left; font-weight: bolder; color: #003366; font-size: 2em;'>DS Leitfaden ThVU</span></div> ""


Revision [101719]

Edited on 2024-10-30 12:20:18 by WojciechLisiewicz
Additions:
- oft werden Daten auch mit Verschlüsselung durch Ransomware zusammen oder bei z. B. Wirtschaftsspionage gezielt kopiert und so gelangen sie in die Hände der Angreifer;
- sofern die Datenverschlüsselung nicht sinnvoll oder nicht das Ziel war, kann es passieren, dass die Angreifer die gekaperten Systeme lediglich als "bots" nutzen - also als "Zombie"-Maschinen, die mit der "Zentrale" der Cyber-Kriminellen zusammenarbeiten und weitere Angriffe automatisiert starten; zugleich verbinden sie sich mit dem Netz der Angreifer, um - wie auch immer geartete - Fernsteuerung zu ermöglichen;
- in der Regel werden Spuren der Angreifer - egal zu welchem Zweck sie eindrangen - verschleiert.
Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen. Im Einzelnen sind die
Deletions:
- oft werden Daten auch mit Verschlüsselung durch Ransomware zusammen oder bei z. B. Wirtschaftsspionage gezielt
Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.


Revision [101631]

Edited on 2024-09-26 11:22:05 by WojciechLisiewicz
Additions:
- es ist zu bemerken, dass der Zugriff auf nicht abgesicherte Geräte bei der hier beschriebenen Methode so gut wie nie gezielt erfolgt; Cyberkriminelle haben in der Regel kein Interesse an konkreten Zielen, sondern an einem erfolgreichen Zugriff auf möglichst viele Ziele, die dann zu finanziellen Zwecken erpresst werden können (Verschlüsselung, Datendiebstahl, Betriebsstörung, damit der Betroffene erpresst werden kann); insofern arbeiten die Computer der Angreifer **blind möglichst viele per Internet erreichbare Geräte ab**; dies ist nicht nur unsere Beobachtung, sondern wird auch im Bericht des BSI bestätigt [1];
----
[1] BSI, Bericht zur Lage der IT-Sicherheit in Deutschland 2023, Seite 11: "[...] Angreifer gingen im Berichtszeitraum zunehmend den Weg des geringsten Widerstands und wählten verstärkt solche Opfer aus, die ihnen leicht angreifbar erschienen. Nicht mehr die Maximierung des potenziellen Lösegelds stand im Vordergrund, sondern das rationale Kosten-Nutzen-Kalkül. So wurden vermehrt **kleine und mittlere Unternehmen sowie Behörden der Landes- und Kommunalverwaltungen, wissenschaftliche Einrichtungen sowie Schulen und Hochschulen Opfer** von Ransomware-Angriffen." (Hervorhebung durch Verfasser)
Deletions:
- es ist zu bemerken, dass der Zugriff auf nicht abgesicherte Geräte bei der hier beschriebenen Methode so gut wie nie gezielt erfolgt; Cyberkriminelle haben in der Regel kein Interesse an konkreten Zielen, sondern an einem erfolgreichen Zugriff auf möglichst viele Ziele, die dann zu finanziellen Zwecken erpresst werden können (Verschlüsselung, Datendiebstahl, Betriebsstörung, damit der Betroffene erpresst werden kann); insofern arbeiten die Computer der Angreifer **blind möglichst viele per Internet erreichbare Geräte ab**;


Revision [101619]

Edited on 2024-09-26 09:34:24 by WojciechLisiewicz
Additions:
- Cyberkriminelle konzipieren ein Angriffsverfahren, bei dem eine **bekannt gewordene Sicherheitslücke in Software zum Zweck eines unbefugten Zugriffs auf EDV-Systeme genutzt wird**; die betroffene Software kann ein Element des Betriebssystems sein (Beispiel: Microsoft RD-Protokoll) oder eine Software, die für die Kommunikation im Internet genutzt wird (Beispiel: Cisco IPSec-Implementation für VPNs);
- vorzugsweise werden dafür Sicherheitslücken verwendet, die einen **Remote-Zugriff** über Internet ermöglichen - auf diese Weise können Angriffe weltweit, standortunabhängig per Internet durchgeführt werden;
- darauf aufbauend werden ganze Botnetze oder andere - den Cyberkriminellen nicht direkt zuzuordnenden - Computer dafür verwendet, **Angriffe automatisiert und massenhaft auf Geräten, die über das öffentliche Internet erreichbar sind, durchzuführen**; die automatisierten Routinen werden jedenfalls dafür verwendet, jedenfalls die vulnerablen Geräte zu finden und meist auch in diese einzudringen;
- es ist zu bemerken, dass der Zugriff auf nicht abgesicherte Geräte bei der hier beschriebenen Methode so gut wie nie gezielt erfolgt; Cyberkriminelle haben in der Regel kein Interesse an konkreten Zielen, sondern an einem erfolgreichen Zugriff auf möglichst viele Ziele, die dann zu finanziellen Zwecken erpresst werden können (Verschlüsselung, Datendiebstahl, Betriebsstörung, damit der Betroffene erpresst werden kann); insofern arbeiten die Computer der Angreifer **blind möglichst viele per Internet erreichbare Geräte ab**;
- ist das Eindringen erfolgreich, nehmen Angreifer - automatisiert oder manuell - die angestrebten Maßnahmen vor:
- am häufigsten ist Ransomware - die Datenbestände werden verschlüsselt, Sicherungskopien vernichtet und es wird ein Lösegeld gefordert;
- oft werden Daten auch mit Verschlüsselung durch Ransomware zusammen oder bei z. B. Wirtschaftsspionage gezielt
((1)) Betroffene Schutz(-los)?
Deletions:
- Cyberkriminelle konzipieren ein Angriffsverfahren, bei dem eine bekannt gewordene Sicherheitslücke in Software zum Zweck eines unbefugten Zugriffs auf EDV-Systeme genutzt wird; die betroffene Software kann ein Element des Betriebssystems sein (Beispiel: Microsoft RD-Protokoll) oder eine Software, die für die Kommunikation im Internet genutzt wird (Beispiel: Cisco IPSec-Implementation für VPNs);
- vorzugsweise werden dafür Sicherheitslücken verwendet, die einen Remote-Zugriff über Internet ermöglichen - auf diese Weise können Angriffe weltweit, standortunabhängig per Internet durchgeführt werden;
- darauf aufbauend werden ganze Botnetze oder andere - den Cyberkriminellen nicht direkt zuzuordnenden - Computer dafür verwendet, Angriffe automatisiert und massenhaft auf Geräten, die über das öffentliche Internet erreichbar sind, durchzuführen; die automatisierten Routinen werden jedenfalls dafür verwendet, jedenfalls die vulnerablen Geräte zu finden und meist auch in diese einzudringen;
- es ist zu bemerken, dass der Zugriff auf nicht abgesicherte Geräte bei der hier beschriebenen Methode so gut wie nie gezielt erfolgt; Cyberkriminelle haben in der Regel kein Interesse an konkreten Zielen, sondern an einem erfolgreichen Zugriff auf möglichst viele Ziele, die dann zu finanziellen Zwecken erpresst werden können (Verschlüsselung, Datendiebstahl, Betriebsstörung, damit der Betroffene erpresst werden kann);
-


Revision [101616]

Edited on 2024-09-21 19:55:19 by WojciechLisiewicz
Additions:
Die Zwischenfälle (mit Ransomware, ausgeführt als ""DoS""-Attacken oder Datendiebstahl) erfolgen auf folgende Weise:
Deletions:
Die Zwischenfälle (mit Ransomware, ausgeführt als DoS-Attacken oder Datendiebstahl) erfolgen auf folgende Weise:


Revision [101615]

Edited on 2024-09-21 19:54:21 by WojciechLisiewicz
Additions:
- unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software (Softwarelücken).
Deletions:
- unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software.


Revision [101614]

Edited on 2024-09-21 19:49:52 by WojciechLisiewicz
Additions:
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind
- Aktivitäten von Cyberkriminellen
- unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software.
Die Zwischenfälle (mit Ransomware, ausgeführt als DoS-Attacken oder Datendiebstahl) erfolgen auf folgende Weise:
- Cyberkriminelle konzipieren ein Angriffsverfahren, bei dem eine bekannt gewordene Sicherheitslücke in Software zum Zweck eines unbefugten Zugriffs auf EDV-Systeme genutzt wird; die betroffene Software kann ein Element des Betriebssystems sein (Beispiel: Microsoft RD-Protokoll) oder eine Software, die für die Kommunikation im Internet genutzt wird (Beispiel: Cisco IPSec-Implementation für VPNs);
- vorzugsweise werden dafür Sicherheitslücken verwendet, die einen Remote-Zugriff über Internet ermöglichen - auf diese Weise können Angriffe weltweit, standortunabhängig per Internet durchgeführt werden;
- darauf aufbauend werden ganze Botnetze oder andere - den Cyberkriminellen nicht direkt zuzuordnenden - Computer dafür verwendet, Angriffe automatisiert und massenhaft auf Geräten, die über das öffentliche Internet erreichbar sind, durchzuführen; die automatisierten Routinen werden jedenfalls dafür verwendet, jedenfalls die vulnerablen Geräte zu finden und meist auch in diese einzudringen;
- es ist zu bemerken, dass der Zugriff auf nicht abgesicherte Geräte bei der hier beschriebenen Methode so gut wie nie gezielt erfolgt; Cyberkriminelle haben in der Regel kein Interesse an konkreten Zielen, sondern an einem erfolgreichen Zugriff auf möglichst viele Ziele, die dann zu finanziellen Zwecken erpresst werden können (Verschlüsselung, Datendiebstahl, Betriebsstörung, damit der Betroffene erpresst werden kann);
- je nach Angriffsvariante erfolgt die Kompromittierung der angegriffenen Geräte oder der internen Netzwerke, in denen sie sich befinden, automatisiert oder die Angreifer unternehmen bei Information über Zugriffsmöglichkeit manuell den Versuch, in die Geräte / Netzwerke tiefer einzudringen;
-
Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.
Deletions:
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind Aktivitäten von Cyberkriminellen unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software. Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.


Revision [101613]

Edited on 2024-09-21 17:11:15 by WojciechLisiewicz
Additions:
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind Aktivitäten von Cyberkriminellen unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software. Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen.
Deletions:
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind Aktivitäten von Cyberkriminellen unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software. Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc.


Revision [101612]

Edited on 2024-09-21 17:09:37 by WojciechLisiewicz
Additions:
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind Aktivitäten von Cyberkriminellen unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software. Unsere Beobachtungen zeigen dabei, **dass es sich __nicht__ etwa um unvermeidbare Situationen handelt**, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc.
Deletions:
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind Aktivitäten von Cyberkriminellen unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software.


Revision [101611]

Edited on 2024-09-21 11:41:08 by WojciechLisiewicz
Additions:
((1)) Angriff unter Ausnutzung technischer Lücken in der EDV
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind Aktivitäten von Cyberkriminellen unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software.
((1)) Technischer Ausfall
Häufig entstehen Daten-GAU-s oder schlicht EDV-Ausfälle dadurch, weil schlicht die EDV-Industrie unzureichendes Qualitätsmanagement betreibt.
((1)) Sonstige
Deletions:
((1)) Angriff unter Ausnutzung von


Revision [101610]

Edited on 2024-09-21 11:38:19 by WojciechLisiewicz
Additions:
An dieser Stelle wollen wir die Ergebnisse der Auswertung unterschiedlicher Zwischenfälle im Hinblick auf die gesicherten oder (sofern eine Klärung nicht mit Sicherheit erfolgen konnte) wahrscheinlichsten Ursachen für Datenverlust, Kompromittierung, Ausfall der EDV in Verwaltungen und KMUs zusammenfassen. Die Ursachenforschung steht nun mal am Anfang jeder Gegenmaßnahme.
((1)) Angriff unter Ausnutzung von


Revision [101609]

Edited on 2024-09-21 11:34:14 by WojciechLisiewicz
Additions:
===== DS Leitfaden ""ThVU"" - Analyse der Ursachen =====
Deletions:
===== DS Leitfaden ThVU - Analyse der Ursachen =====


Revision [101608]

The oldest known version of this page was created on 2024-09-21 11:34:04 by WojciechLisiewicz
Valid XHTML   |   Valid CSS:   |   Powered by WikkaWiki