Angesichts der Tatsache, dass Straftaten aus dem Bereich Cybercrime immer professioneller, komplexer und schwerer zu verfolgen sind, sollten Sie unbedingt wissen, wie Sie sich im Schadensfall am besten verhalten. Ich möchte Ihnen zum einen Empfehlungen zum Umgang mit solchen Angriffen geben. Zum anderen will ich Sie dazu ermutigen, bei strafrechtlich relevanten Vorfällen Anzeige zu erstatten. Außerdem informiere ich Sie darüber, was Sie in solchen Fällen von uns, der BRANDMAUER IT, erwarten können.
Grundlagen für die Verfolgung von Cyberangriffen
Polizeiliche Zuständigkeiten bei Cybercrime-Delikten
Strafrechtlich relevante Cyberangriffe werden bei den Landespolizeien in der Regel durch örtliche Fachdienststellen bearbeitet. Handelt es sich allerdings um besonders schwerwiegende oder überregionale Fälle, dann ist häufig auch das jeweilige Landeskriminalamt (LKA) dafür zuständig.
Bei der Verhütung und Verfolgung von Straftaten mit länderübergreifender, internationaler oder sonstiger erheblicher Bedeutung, wird die Landespolizei durch das Bundeskriminalamt (BKA) unterstützt. Dieses kann in bestimmten Fällen aber auch selbst Ermittlungsverfahren führen und die polizeilichen Aufgaben auf dem Gebiet der Strafverfolgung wahrnehmen.
Gesetzliche Grundlagen bei Cyberattacken
Das deutsche Strafrecht wurde am 01.07.2009 mit dem Inkrafttreten der Cybercrime Konvention an die aktuellen Entwicklungen im Bereich der Computer- und Internetkriminalität angepasst. Besonders erwähnenswert sind dabei folgende Abschnitte im Strafgesetzbuch (StGB):
Straftatbestände |
Inhalt |
Ausspähen von Daten |
Wer sich unter Überwindung der Zugangssicherung unbefugt Zutritt zu Daten verschafft, die nicht für ihn bestimmt sind, wird mit einer Freiheitsstrafe von bis zu drei Jahren oder mit einer Geldstrafe bestraft. |
Abfangen von Daten |
Wer sich unbefugt Daten aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, muss von einer Freiheitsstrafe bis zu zwei Jahren oder einer Geldstrafe ausgehen. |
Vorbereiten des Ausspähens und Abfangens von Daten |
Wer eine der o.g. Straftaten vorbereitet, indem er sich oder einem anderen Zugang zu Passwörtern, Sicherungscodes oder Computerprogrammen verschafft, diese verkauft, überlässt, verbreitet oder sonst zugänglich macht, muss mit einer Freiheitsstrafe von bis zu zwei Jahren oder einer Geldstrafe rechnen. |
Datenhehlerei |
Wer auf rechtswidrige Weise Daten erlangt, sich oder anderen diese Daten überlässt, verbreitet oder sonst zugänglich macht mit der Absicht, sich oder einen Dritten zu bereichern oder einem anderen zu schaden, der wird mit einer Freiheitsstrafe von bis zu drei Jahren oder mit einer Geldstrafe bestraft. |
Computerbetrug |
Wer das Vermögen eines anderen mit der Absicht, sich selbst einen Vermögensvorteil zu verschaffen, schädigt, indem er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder durch unbefugte Einwirkung auf den Ablauf beeinflusst, der muss mit einer Freiheitsstrafe von bis zu fünf Jahren oder einer Geldstrafe rechnen. |
Fälschung beweiserheblicher Daten |
Wer beweiserhebliche Daten zur Täuschung im Rechtsverkehr so speichert oder verändert, dass bei ihrer Wahrnehmung eine verfälschte oder unechte Urkunde vorliegen würde, oder solche Daten gebraucht, der wird mit einer Freiheitsstrafe von bis zu fünf Jahre oder einer Geldstrafe bestraft. |
Datenveränderung |
Das rechtswidrige Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von Daten wird mit einer Freiheitsstrafe von bis zu zwei Jahre oder mit einer Geldstrafe bestraft. Auch der Versuch ist strafbar. |
Computersabotage |
Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach § 303a begeht, 2. Daten mit der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3. einen Datenträger oder eine Datenverarbeitungsanlage beschädigt, zerstört, beseitigt, unbrauchbar macht oder verändert, muss mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe rechnen. |
So sollten sich Geschäftsführer und Admins bei einem Cybercrime-Delikt verhalten
A) Nach Eintritt eines Schadensfalls durch eine Cyberattacke
Wenn Sie von einer bestehenden Schwachstelle in einem System erfahren, welche derzeit ausgenutzt wird, sollten Sie im ersten Schritt potenzielle Betroffene, wie z.B. Hersteller oder Entwickler, informieren und warnen. Möglicherweise sind diese sogar in der Lage, Ihnen bisher unbekannte Informationen über den Zwischenfall bereitzustellen (z.B. laufende Ermittlungen in anderen Bereichen, verborgene Codes). Auf diese Weise lassen sich unter Umständen weitere Schäden an anderen Systemen vermeiden.
2. Benachrichtigen Sie Betroffene und die zuständige Aufsichtsbehörde
Wenn durch den Cyberangriff von Ihrem System personenbezogene Daten unbefugt übermittelt oder auf sonstige Art unrechtmäßig an Dritte zur Kenntnis gelangt sind und dadurch schwerwiegende Beeinträchtigungen für die Rechte der Betroffenen drohen, dann sind Sie gemäß § 42a BDSG dazu verpflichtet, die zuständige Aufsichtsbehörde sowie die Betroffenen über diese Vorfälle zu informieren.
Sobald Maßnahmen zur Sicherung der Daten ergriffen werden und die Strafverfolgung damit nicht mehr gefährdet wird, müssen die Betroffenen unverzüglich informiert werden!
3. Melden Sie die Straftat an die Strafverfolgungsbehörde
Haben Sie in Zusammenhang mit dem Vorfall den Verdacht, dass es sich dabei um eine Straftat handeln könnte? Dann halten Sie sich an die in Ihrer Firma festgelegte Vorgehensweise und informieren Sie sogleich die zuständige Strafverfolgungsbehörde.
Auf das Vorliegen eines strafrechtlichen Sachverhalts können folgende Umstände hinweisen:
|
4. Aufzeichnen und Sammeln von Informationen
Bei Eintritt eines Schadensfalls durch einen Cyberangriff sollten Sie darüber hinaus Maßnahmen zur Beschreibung und Feststellung aller Ereignisse im Zusammenhang mit dem Schadensfall ergreifen. Hier steht Ihnen Ihr IT-Sicherheitsbeauftragter unterstützend zur Seite! Folgendes ist dabei wichtig:
|
Tipp: Formular zur Erfassung eines IT-Sicherheitsvorfalls
Um die oben genannten Angaben richtig erfassen zu können, hilft Ihnen unser Formular. Mit diesem kostenfreien Erfassungsbogen für IT-Sicherheitsvorfälle können Sie Sicherheitsvorfälle genau dokumentieren, indem Sie alle relevanten Informationen direkt in das Dokument eintragen. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden.
B) Vor Eintritt eines Schadensfalls durch eine Cyberattacke
Wenn Sie Opfer einer Cyberattacke werden, können Sie durch sorgsame Vorbereitung besser und schneller auf den Vorfall reagieren. So sollten Sie bereits im Vorfeld Anleitungen oder Verfahrensweisen zum Umgang mit Straftaten aus dem Bereich der Cyberkriminalität vorbereitet haben.
Diese müssen konkrete Anweisungen für folgende Fragestellungen beinhalten:
|
In diese Planung sollten Sie unbedingt Ihren IT-Sicherheitsbeauftragten und den Datenschutzbeauftragten mit einbeziehen. Außerdem müssen diese Verfahrensweisen allen Mitarbeitern zugänglich gemacht werden, die Verantwortung für die Systemsicherheit haben. Auch die regelmäßige Kontrolle solcher Anleitungen dürfen Sie keinesfalls vergessen.
Um im Bedarfsfall Beweismittel zur Verfügung stellen zu können, ist es hilfreich, bereits im Voraus festzustellen bzw. festzulegen, welche Protokolle und Logdateien ggf. routinemäßig vom System wie lange erfasst und gespeichert werden.
Lesen Sie auch: Wie Sie sich vor Hackerangriffen schützen - 10 Tipps
Vorsorgeschutz ist das A und O gegen Cybercrime
Vorsorge ist alles. Brandmauer IT bietet Unternehmen mit dem myBIT Managed Security Operations Center (SOC) Service eine abgestimmte Kombination aus Software und Service an, die Anwender und deren IT-Systeme zuverlässig vor Hackern schützt.
Auf Basis einer monatlichen, mengenabhängigen Rechnung wird der gesamte Service nach standardisierten Prozessen geregelt:
- Aktive Überwachung 24/7
- Anlasslose Bedrohungssuche der IT-Systeme
- Buchbar für einzelne Systeme, Server oder User
- Für Ihr gesamtes Netzwerk oder nur Teile davon
- Monatlich kündbar
- Angriffsbeseitigung im Pauschalpreis enthalten
Besuchen Sie diese Website und informieren Sie sich ausführlich:
myBIT - Übersicht Security Operation Center Service
Fazit
Straftaten aus dem Bereich Cybercrime können zu großen Schäden in Ihrem Unternehmen führen: Beim Administrator steht die Frage der Fahrlässigkeit im Raum, als Geschäftsführer haften Sie unter Umständen mit Ihrem Privatvermögen. Aber auch Imageverluste, Vertragsstrafen oder der Verlust von Marktanteilen können die Folge sein. Je besser Ihre Vorbereitung auf solche Angriffe jedoch ist, desto schneller können Sie im Falle eines Cyberangriffs reagieren und desto geringer sollte der Schaden am Unternehmen ausfallen.
Das können Sie von BRANDMAUER IT erwarten
Sie wurden Opfer eines Cyberangriffs und fühlen sich nun überfordert mit dieser Situation? Wir von BRANDMAUER IT helfen Ihnen gerne im Ernstfall. Wir haben Zugriff auf Forensiker sowie Spezialisten für Penetrationstests. Diese können wir Ihnen zur Seite stellen - als Partner der iTeam übrigens sogar bundesweit!
Wenn Sie uns brauchen, dann melden Sie sich unter unserer Notfall-Hotline: +49 7272 92975100