Potenzielle Täter in der IT-Forensik

it-sicherheit 54
Fachbeitrag

IT-Sicherheitsvorfälle verursachen Schäden, wie bspw. Reputationsverlust einer Firma oder das Zahlen einer immens hohen Schadenssumme. Bei klein- und mittelständischen Unternehmen kann sich ein Vorfall sogar existenzbedrohend auswirken. Es liegt daher im Interesse jedes Unternehmens den Verursacher sowie gerichtsverwertbare Beweise zu ermitteln, um den Täter zur Rechenschaft zu ziehen.

Schadenssumme Computerkriminalität

Der Schaden aufgrund von Computerkriminalität in Deutschland beläuft sich 2014 laut dem BKA Wiesbaden auf 39,4 Mio € im Jahr. In dieser Schadenserfassung werden allerdings nur Delikte in Bezug auf Computerbetrug und Betrug mit Zugangsberechtigung zu Kommunikationsdiensten berücksichtigt. Das bedeutet, dass der tatsächlich monetäre Gesamtschaden von Cybercrime-Delikten deutlich höher zu schätzen ist. Die hohe Dunkelziffer der Cybercrime-Delikte wird in den Studien nicht berücksichtigt. Die Dunkelziffer umfasst zu einem nicht erkannte Fälle von Computerkriminalität sowie nicht gemeldete Vorfälle von Unternehmen aufgrund der Gefahr von Imageschäden.

Der durchschnittliche Gesamtschaden eines IT-Sicherheitsvorfalls beläuft sich laut der e-Crime Studie 2015 von KPMG auf rund 371.000,- EUR. 18 %, also 68.000,- EUR, der Gesamtschadenssumme fallen dabei auf die Ermittlungs- und Folgekosten.

Die e-Crime Studie 2015 von KPMG äußert sich hierzu wie folgt:

„(…) e-Crime [ist] zu einer lukrativen Einnahmequelle für Kriminelle geworden.“

Täterermittlung

Die Konsequenzen, die ein Unternehmen nach einem IT-Sicherheitsvorfall zu tragen hat sind enorm und im schlimmsten Fall existenzbedrohend. Um bspw. Schadensersatzansprüche erheben zu können, ist es daher wichtig, den Verursacher einer solchen Tat zu ermitteln. Die Täter einer Computerstraftat hinterlassen am Tatort digitale Spuren.

IT-Forensiker können die digitalen Spuren nachverfolgen und u.U. den Täter identifizieren. Hilfreich ist es, die Motivation für einen Angriff und das damit verbundene Angriffsziel eines Täters zu berücksichtigen.

Potenzielle Täter

Um die Täterermittlung effizient und schnellstmöglich abzuwickeln, können Sie IT-Forensiker bei ihrer Ermittlung unterstützen in dem Sie bereits in Frage kommende Täter identifizieren können, wie z.B. ein Mitarbeiter der zur Konkurrenz wechseln wird. Ihre Einschätzung kann die Aufklärung eines IT-Sicherheitsvorfalls maßgeblich beschleunigen.

Aus diesem Grund sollten Sie sich mit den potenziellen Tätern einer Computerstraftat auseinanderzusetzen:

  • Organisierte Kriminalität
  • (ehemalige) Arbeitnehmer
  • Geheimdienste/ staatliche Institutionen aus dem Inland/ Ausland
  • Kunden von Onlineanwendungen
  • Externe Dienstleister
  • Geschäftspartner mit/ ohne autorisierten Zugang zu Daten/ Systemen
  • Wettbewerber

Täterstruktur

Die Täter sind heutzutage sehr flexibel und passen sich neuen Technologieentwicklungen schnell an. Die Professionalisierung der Täter einer Computerstraftat nimmt daher stark zu, so dass sich die Täterverfolgung in Zukunft als komplexer und schwieriger gestalten wird. Zudem sind die Täter vermehrt international tätig, was die Nachverfolgung der Täter zusätzlich erschwert.

Underground Economy

Besonders zu beachten ist die sogenannte „Underground Economy“. Es handelt sich hierbei zum einen um Foren, in denen Cyberkriminelle ihr Know-how in Bezug auf das Ausnutzen von IT-Sicherheitslücken austauschen. Zum anderen können auf „kriminellen Marktplätzen“, die im sogenannten Darknet betrieben werden, illegale Ware erworben werden, wie z.B. gestohlene Kreditkarteninformation. Bezahlt wird die Ware mit Bitcoins, die ein pseudoanonymes Bezahlen ermöglichen. Hierdurch gelingt es Kriminellen ihr Know-how in kürzester Zeit ohne großen Aufwand zu erweitern.

Worauf Unternehmen achten müssen

Sind Sie von einer Computerstraftat betroffen, so müssen Sie alle relevanten Stellen informieren, wie u.a. das Management, die Rechtsabteilung, den IT-Sicherheitsbeauftragen sowie den betrieblichen Datenschutzbeauftragten, um den Sicherheitsvorfall so schnell wie möglich einzudämmen und aufzuklären. Überlegen Sie anschließend gemeinsam, welche weiteren internen Stellen informiert werden sollten (z.B. Personalabteilung, Compliance- und Revisionsabteilung, Presseabteilung oder Betriebsrat), um den Aufklärungsprozess eines Vorfalls zu beschleunigen.

Handelt es sich bspw. um die Weitergabe von Preislisten, verfügt die Personalabteilung über hilfreiche Informationen. Wurde einem Mitarbeiter gekündigt und er bewirbt sich bei der Konkurrenz, könnte er als potentieller Täter in Frage kommen.

Bei der Involvierung weiterer interner Stellen müssen Sie jedoch besonders vorsichtig sein, da der Täter noch nicht gefasst wurde. Denn u.U. gehören auch interne Stellen zum potentiellen Täterkreis. Gefahren lauern somit auch in den eigenen Reihen.

Aufgrund der zunehmenden Professionalisierung der Täter sollten Sie sich umfassend mit den Schutz- und Präventionsmaßnahmen gegenüber Computerkriminalität auseinandersetzen.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Identifizierung, Sicherung und Auswertung digitaler Spuren und Beweise
  • Untersuchung auf Bedrohungen durch komplexe und gezielte Cyber-Attacken
  • Cyber Security Check zur Schwachstellenanalyse von IT-Systemen

Informieren Sie sich hier über unser Leistungsspektrum: IT-Forensik

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.