Exponierte und vermögende Personen sind nicht nur in der analogen Welt einer erhöhten Gefährdung ausgesetzt. Im Interview erklärt der Sicherheitsexperte der Harald Quandt Gruppe, warum Cyberangriffe eine besondere Bedrohung darstellen können und welche Möglichkeiten bestehen, sich davor zu schützen.

Besteht für exponierte oder besonders vermögende Personen eine erhöhte Gefährdung, in den Fokus von Cyberkriminellen zu geraten?

Ja, denn in den meisten Fällen sind Taten aus dem Bereich Cybercrime zunächst rein monetär motiviert. Daher werden Täter durch Veröffentlichungen von detaillierten Vermögenswerten oder durch Hinweise zu bedeutenden Besitztümern, aber auch einer allzu „unbekümmerten“ Lebensweise, in besonderer Weise angesprochen.

Wie können sich Betroffene vor solchen Kriminellen schützen?

Wer zu der Gruppe hochvermögender Familien oder Einzelpersonen gehört, sollte zum eigenen Schutz versuchen, möglichst anonym zu bleiben und sein Handeln und Tun so ausrichten, dass dadurch nicht unnötigerweise die Aufmerksamkeit von Kriminellen hervorgerufen wird.

Was bedeutet das konkret?

In der analogen Welt sind für die Betroffenen Schutzmaßahmen zur Absicherung der Anwesen und eine gewisse Sensibilität, mit wem welche Informationen geteilt werden, zumeist selbstverständlich, um sich vor kriminellen Angriffen zu schützen. Kommt es trotzdem beispielsweise zu einem Einbruch, sind die Schäden meist klar eingrenzbar, und es besteht eine gewisse Chance, die Täter zu fassen und gegebenenfalls sogar die Besitztümer zurück zu bekommen.

Und in der digitalen Welt?

Viele unterschätzen das Gefährdungspotenzial, welches sich aus Cyberangriffen entwickeln kann. Die Tätermotivation ist unterschiedlich und die Bedrohungsfaktoren weitaus komplexer. Gleichzeitig ist es für Täter möglich, aus einer gewissen Anonymität heraus zu agieren, was bedeutet, dass die Hemmschwelle für kriminelle Machenschaften deutlich niedriger ist.

Inwiefern hat sich die Bedrohung geändert?

In der digitalen Welt wird die Kriminalität anders wahrgenommen. Digitale Identitäten und persönliche Informationen sind ein begehrtes Diebesgut und gelten als lukrative Handelsware im Darknet. Betroffene bekommen oft gar nicht mit oder bemerken erst spät, dass Sie in den Fokus von Cyberkriminellen geraten und persönliche Daten oder sensible Informationen abhandengekommen sind. Haben es die Täter geschafft, in den Besitz von persönlichen, digitalen Identitäten zu gelangen, ist es kaum möglich, sie von der missbräuchlichen Verwendung oder unerwünschten Verbreitung abzuhalten, geschweige denn, ihnen die Daten wieder zu entziehen.

Sind die Tätermotive auch im digitalen Bereich vor allem monetärer Natur?

Ja, aber das muss nicht sein: Im Fall Orbit im Januar 2019 verschaffte sich ein 20-Jähriger Zugang zu persönlichen Daten von rund 1000 Politikern, Prominenten und Journalisten und veröffentlichte diese über Twitter. Darunter waren Handynummern, Adressen, E-Mails, Rechnungen, Chatverläufe und Passkopien der betroffenen Personen. Der junge Mann hatte keine monetären, politischen oder ideologischen Motive und wurde nach seinem Geständnis wieder auf freien Fuß gesetzt.

Das bedeutet, dass hinter Cyberangriffen nicht zwangsläufig kriminelle Organisationen stehen müssen?

Solche Fälle sind sicher eher die Ausnahme. Aber Einzeltäter entwickeln oft ein zweites „Ich“ im Web und versuchen, mit ihren kriminellen Angriffen unter anderem Ansehen in ihrer Community zu erlangen. Gestohlene Informationen und Datensätze werden dann auf den illegalen Plattformen im Darknet angeboten. Leider können sich Täter dort auch Informationen, kriminelles Know-how oder die passende Schadsoftware recht einfach beschaffen. Daher ist es schon in den meisten Fällen ein arbeitsteiliges und organisiertes Vorgehen.

Wie läuft ein Angriff ab?

Geraten Personen in den Fokus von Cyberkriminellen, beginnen Täter zumeist mit dem Sammeln von Informationen über das potenzielle Opfer. Hier bieten persönliche Einträge und Kommentare sowie öffentlich einsehbare Kontakte in den sozialen Netzwerken häufig gute Ansätze für weitere Angriffe mittels Social Engineering: Dabei werden die gewonnenen Informationen eingesetzt, um andere Personen zu täuschen und Handlungen zu initiieren. Die Personen werden veranlasst, Zugangsdaten preiszugeben oder Schadsoftware herunterzuladen – ohne, dass es Ihnen wirklich bewusst ist.

Was machen die Täter mit den erbeuteten Informationen?

Hat ein Täter es geschafft, an Zugangsdaten zu gelangen, kann das unterschiedliche Folgen haben. Er handelt vor allem in der Absicht, die Informationen für betrügerische Aktivitäten zu missbrauchen und so an Vermögenswerte zu gelangen. Aber je nach Inhalt eines kompromittierten Nutzer-Accounts, etwa dem persönlichen E-Mail-Konto, kann es auch eine Kettenreaktion auslösen. Die Täter verwerten die gestohlenen Informationen höchst professionell, um weitere Straftaten zu begehen. So ergeben sich möglichweise konkrete Ansätze für einen „CEO-Fraud“, Formen von digitalen Erpressungen oder im schlimmsten Fall sogar einer Bedrohung durch Entführungen.

Wie oft kommen solche Angriffe vor?

Cybersecurity ist bereits ein großes Thema, es wird in Zukunft aber noch relevanter werden: Das Bundeskriminalamt geht davon aus, dass sowohl Quantität als auch Qualität von Cyberangriffen steigen werden. Dabei bietet das sogenannte Internet der Dinge (IoT) eine große Angriffsfläche.

Alexa ist eine Gefahrenquelle?

Mit der zunehmenden Vernetzung und Einbindung von „SmartHome-Anwendungen“ wie internetbasierten Fernsehern, Webcams, netzwerkfähigen Überwachungskameras, oder App-gesteuerten Alarmanlagen – und eben auch Alexa – sind mehr Informationen online als je zuvor. Wer es schafft, Daten dieser Endgeräte zu bekommen, auszuwerten oder zu manipulieren, hat die Möglichkeit, Angriffe noch präziser zu planen. Für exponierte Personen bedeutet eine Verschmelzung von Cyberkriminalität und analogen Straftaten eine „neue“ Bedrohungsform.

Welche Möglichkeiten gibt es, um sich vor Cyberangriffen zu schützen?

Cyberangriffe entwickeln sich komplex und sehr rasant. Jeder kann zu jeder Zeit betroffen sein, Schutzmaßnahmen sollten unbedingt Bestandteil einer persönlichen und individuellen Sicherheitsstrategie sein. Wer sich schützen möchte, sollte regelmäßig definieren, welche persönlichen Daten und Informationen ihm besonders wichtig sind.

Also die Frage: „Was möchte ich auf keinen Fall verlieren“?

Streng vertrauliche Daten, die Identität des jüngsten Nachwuchses, Unternehmens-Know-how oder das Ferienhaus in der Toskana können eine unterschiedlich hohe Relevanz haben. Gleichzeitig sollte man sich mit den gängigen Erscheinungsformen von Cybercrime und den Zielen der Angreifer vertraut machen, um Handlungsempfehlungen von Experten besser nachvollziehen zu können. Sich dessen im Klaren zu sein, ist Grundlage für die Erarbeitung einer digitalen und individuellen Sicherheitsstrategie.

Wenn das Ferienhaus geheim bleiben soll, sollten dazu also besser keine Informationen und Fotos in den sozialen Netzwerken veröffentlicht werden?

Genau. Auch wenn bei dem frisch geposteten Foto aus dem Familienurlaub die Standortangabe bewusst ausgestellt ist, kann der Hintergrund durch die sogenannte umgekehrte Suchfunktion erkannt und so der Standort ermittelt werden. Durch viele Fotos an unterschiedlichen Standorten, ließe sich so auch ein „präzises“ Bewegungsprofile erstellen.

Wie kann eine Sicherheitsstrategie aussehen?

Auch wenn es simpel klingt: Die strikte Trennung von Geschäftlichem und Privatem ist bereits eine wichtige Sicherheitsmaßnahme. Dazu zählen auch die Einstellungsmöglichkeiten im Bereich Sicherheit der Social Media-Plattformen. Hier lässt sich ein Großteil der Veröffentlichung sensibler persönlicher Informationen einschränken.

Was raten Sie Vermögenden konkret?

Speichern Sie streng vertrauliche und sensible Informationen nach Möglichkeit nicht an Orten, die besonders stark im Fokus der Cyberkriminellen stehen. Verwenden Sie in den Nutzer-Accounts Zwei-Faktor-Authentifizierungen (2FA). Zudem können Sie Experten beratend unterstützen, bei Bedarf zum Beispiel auch eine Sichtbarkeitsanalyse erstellen, die wiederum als Basis für weitere Schritte dient. Wer sicher durch die digitale Welt läuft und seine Anonymität hier genauso wahrt wie in der analogen, minimiert das Risiko, Opfer einer Cyberattacke zu werden.

Das Interview führte Niklas Terrahe, Werkstudent bei HQ Trust.

niklas_terahe
Niklas Terrahe
Werkstudent
HQ Trust
jochen_moersch_1025_1025
Jochen Mörsch
Partner | Leiter Interne & Externe Kommunikation
HQ Trust
Jochen Mörsch leitet die interne und externe Kommunikation von HQ Trust. Der Diplom-Betriebswirt (BA) war zuvor in gleicher Position bei einer Privatbank sowie bei einer Agentur tätig und hat seine Wurzeln im Journalismus: Im Jahr 2000 begann Jochen Mörsch seine journalistische Karriere beim Wirtschaftsmagazin Capital. Später leitete er das Geldressort der Wirtschaftsmedien von Gruner + Jahr, in denen der Verlag die Financial Times Deutschland, Börse Online, Capital, Impulse und Business Punk bündelte.