Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De

Die Seite wird erstellt Jördis Zander
 
WEITER LESEN
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
WWW.eulerhermes.DE

Deepfakes, Social
Engineering und
die Schwachstelle
Mensch
Die Betrugsmaschen der Cyberkriminellen von heute
und wie sich Unternehmen davor schützen können

Ein Unternehmen der
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
Kreativ und
        künstlich intelligent –
        Die neuen Maschen
        der Cyberkriminellen

                                            Cyberkriminelle sind kreativ und gehen mit der Zeit.
                                            Sie nutzen opportunistisch neue Situationen aus. Die
                                            Pandemie, Homeoffice und hybride Arbeitswelten öffnen
                                            ihnen neue Einfallstore. Aber auch der technologische
                                            Fortschritt mit künstlicher Intelligenz (KI) und Deepfakes
                                            bietet ihnen neue Spielfelder.

                                            Zuletzt gingen TikTok-Videos von Schauspieler Tom Cruise
                                            viral – eine täuschend echte Fälschung, erstellt mit künst-
    Inhalt                                  licher Intelligenz. Niederländische Politiker fielen in einem
                                            Video-Call auf einen gefälschten Nawalny-Mitarbeiter he-
    Kreativ und künstlich                   rein. Betrüger bauten für eine „Fake President“-Attacke ein
    intelligent – Die neuen Maschen         ganzes Büro nach, um maximales Vertrauen in die Echtheit
    der Cyberkriminellen               02   der Videokonferenz und der erteilten Zahlungsaufträge
                                            herzustellen. Und in Hongkong erbeuteten Kriminelle mit
    Cybercrime: Aktuelle Zahlen        03   einem gefälschten Stimmprofil umgerechnet rund 30 Millionen
                                            Euro von einer Bank.
    New Work – New Risks               04
                                            Noch sind es Einzelfälle, noch ist der Aufwand relativ groß –
    Interview: „Kein Opfer werden!“    05   aber die Entwicklung zeigt, was technisch möglich ist.
                                            Insofern dürfte es lediglich eine Frage der Zeit sein, bis
    Cybercrime &                            Deepfakes „massentauglich“ werden. Dabei müssen Betrüger
    die Schwachstelle mensch           07   gar nicht selbst professionelle Hacker sein: Im Darknet gibt
                                            es schon entsprechende „Software-as-a-Service“-Angebote
    Zahlen & Fakten:                        inklusive entsprechender Schulungen.
    Euler Hermes SchadenSstatistiken   09
                                            Und wie können sich Unternehmen schützen? Auch ihnen
    Betrugsszenarien digital           10   hilft KI, ebenso wie hohe Sicherheitsstandards, durchdachte
                                            Prozesse und Notfallpläne. Den größten Hebel haben sie
    Fallbeispiele Cybercrime           12   aber an anderer Stelle: Der Mensch ist weiterhin die größte
                                            Schwachstelle im System. Wer hier ansetzt, sensibilisiert und
    Leichtes Spiel:                         schult, kann Risiken erheblich reduzieren.
    Hacking as a Service               13
                                            Wann die Alarmglocken schrillen sollten, welche Fehler man
    Evolutionsstufen                        vermeiden sollte, mit welchen Tricks die Cyberkriminellen
    „Fake President“-Betrug            15   arbeiten und welche Tipps es gibt zur Prävention und im
                                            „Worst Case“, erfahren Sie auf den folgenden Seiten von
    Risikofaktoren –                        verschiedenen Betrugs- und Cyberexperten.
    Sicherheitslücken schliessen       16

    Managerhaftung –
    Plötzlich am Pranger               17

    10 TIPPS ZUM SCHUTZ
    VOR CYBERCRIME	                    19

2
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
“9 von 10
                                                                  “     52,5 Milliarden Euro

                                                                                                                „
                                                                        Schaden durch Cyber-Angriffe
        Unternehmen                                                     alleine im Homeoffice in Deutschland.

                                       „ “
        in Deutschland (88 Prozent)                                     Institut für Deutsche Wirtschaft Köln, 2021
        von digitalen Angriffen betroffen.

        Bitkom-Umfrage 2020/21

“
                                         29 %
                                                       Anstieg der
                                                       Cyber-Attacken
                                                                                        “      777
    jeder 2.                                           2021 weltweit.                          Cyber-Angriffe in Europa

                                                                        „
                                                                                               durchschnittlich pro Woche
    Cyber-Angriff im Homeoffice                        „Cyber Attack Trends:                   pro Unternehmen.

                                  „                                                                                     „
    ist erfolgreich.                                   2021 Mid-Year Report“,
                                                       Computerworld                           „Cyber Attack Trends:
    Institut für Deutsche Wirtschaft                                                           2021 Mid-Year Report“,
    Köln, 2021                                                                                 Computerworld

              Cybercrime unterschätzen?
                     Lieber nicht.
                           Es ist paradox: Laut Allianz Risk Barometer sehen deutsche Unternehmer
                   Cyber-Vorfälle aktuell als zweitgrößtes Geschäftsrisiko an (nach Betriebsunterbrechung).
                  Doch: Entsprechende Vorsorgemaßnahmen treffen längst nicht alle. Aktuelle Zahlen zeigen,

    “
                               dass Unternehmen gut beraten sind, das Thema ernst zu nehmen.

      223 Milliarden Euro
      Gesamtschaden im Jahr
                                                                     “      80 %
                                                                            der Cyber-Schäden wegen einfacher Fehler,

                                                                                                                      „
      durch Cyberangriffe

                                       ì
                                                                            wie Sicherheitslücken oder veraltete Systeme.

                                             „
      in Deutschland.
      (2018/19: 103 Millarden).                                             Cyber-Report Allianz Global Corporate &
                                                                            Specialty, 2021
      Bitkom-Umfrage 2020/21

“
19.369                                       “  144 Millionen
                                                                                   “       35 %

                             „                                                                                        „
„Fake President“-Fälle weltweit                                                            mehr Payment Diversion Fälle.
                                                Schadprogramme aktuell,
mit Schäden von 1,9 Mrd. USD.

                                                                    „
                                                täglich kommen 553.000                     Euler Hermes Schadensstatistik
FBI Internet Crime Report 2020                  neue Varianten hinzu.

                                                Bitkom-Umfrage 2020/21

3
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
RISIKO HOMEOFFICE

    New Work,
    New Risks
            Das Arbeiten im Homeoffice ist in vielen Unter-           Neben der Unachtsamkeit sind aber auch die
            nehmen immer noch das Gebot der Stunde, die               mangelnde Kommunikation und die fehlenden
            Pandemie wird die Arbeitswelt voraussichtlich             Kontrollen teilweise ein Problem – in manchen
            nachhaltig verändern. Das hat viele Vorteile,             Unternehmen sind nicht alle Compliance-Richtlinien
            birgt aber auch erhebliche Risiken. Firmen sollten        oder Sicherheitsprozesse wie beispielsweise das
            dabei ihren eigenen Schutz nicht aus den Augen            4-Augen-Prinzip komplett mit ins Homeoffice ge-
            verlieren – vor Cybercrime, Betrug und anderen            zogen. Die soziale Distanz schafft nahezu perfekte
            Vertrauensschäden.                                        Voraussetzungen für „Social Engineers“. So verwun-
                                                                      dert es wenig, dass Mitarbeiter im Homeoffice ohne
            Eine veraltete IT-Infrastruktur, Sicherheitslücken, der   große Nachfragen Kontodaten von Lieferanten ein-
            laxe Umgang mit Hardware, Daten und Server-Zu-            fach abändern oder auf „Fake President“-Attacken
            gängen öffnet findigen Kriminellen Tür und Tor. Ob        hereinfallen.
            Diebstahl, Spionage oder Erpressung – die Liste der
            möglichen Bedrohungen ist lang. Experten warnen           Nicht zu vernachlässigen sind auch jene Schäden,
            vor einem starken Zuwachs an Cybercrime-Delikten.         die Angestellte nicht aus Unwissenheit und Leicht-
            Phishing- und Vishing-Attacken sind gerade im             fertigkeit verursachen, sondern mit purer Absicht.
            Homeoffice eine nicht zu unterschätzende Gefahr.          Gelegenheit macht bekanntlich Diebe und Innen-
                                                                      täter verursachen immer noch den größten Teil
            Laut einer repräsentativen Befragung von G DATA,          der Schäden bei Betrugsdelikten – auch hier ist die
            brand eins und Statista verursachen beispielsweise        Dunkelziffer hoch.
            Phishing-Mails im Homeoffice deutlich höhere
            Schäden als im Büro oder auch im Privaten.                Prävention: Schulungen und
                                                                      Unternehmenskultur entscheidend
            Kurz abgelenkt: Mehr Schäden im Homeoffice
                                                                      Fakt ist: Hybride Arbeitswelten werden Unterneh-
            Laut der Studie ist jede fünfte Phishing-Mail im          men auch in den kommenden Jahren begleiten.
            Homeoffice so erfolgreich, dass Zugangsdaten oder         Deshalb sollten sich diese auf die Risiken einstellen,
            persönliche Daten in die falschen Hände geraten.          entsprechende Sicherheitsvorkehrungen treffen,
            Im Büro sind es hingegen „nur“ 14,6 Prozent. Schon        in die Infrastruktur investieren und vor allem ihre
            zu Beginn der Pandemie hatten Experten davor              Mitarbeiter sensibilisieren. Wer wachsam ist und
            gewarnt, dass Mitarbeitende im Homeoffice teil-           nachfragt, schützt das Unternehmen – gerade bei
            weise mehr Stress haben und deshalb anfälliger            Social Engineering. Deshalb spielt auch die
            für Angriffe sind. Wenn in der Videokonferenz kurz        Unternehmens- und Fehlerkultur eine entschei-
            ein Fenster aufpoppt, die „lieben Kleinen“ nerven         dende Rolle bei der Prävention von finanziellen
            oder der Paketbote gerade klingelt, ist ein schneller,    Schäden durch Betrug und Cybercrime.
            unachtsamer Klick oft fatal.

4
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
Andreas Dondera
    ist Experte für Cyberkriminalität im
    Landeskriminalamt in Hamburg.

    Interview

    „Kein Opfer
    werden!“
                            Cybercrime wird immer arbeitsteiliger, inter-            datenschutzrechtlich natürlich Konsequenzen für
                            nationaler und ist für die Täter oft hoch lukrativ.      die Unternehmen, nicht nur was die Verfügbarkeit
                            Andreas Dondera, Experte für Computerkrimi-              betrifft, sondern vor allem die Vertraulichkeit. Mit
                            nalität im LKA in Hamburg, berichtet über neue           der Drohung, die erlangten Daten zu veröffent-
                            Entwicklungen, alte Fehler und wann in jedem             lichen, bauen sie somit neben der Verschlüsselung
                            Unternehmen die Alarmglocken schrillen sollten.          ein zweites Druckmittel auf.

                            Herr Dondera, wie sieht’s aus: Steigt die Zahl der       Wie ist die Entwicklung bei Deepfake-Delikten?
                            Cyber-Kriminellen?                                       Die Entwicklung bei der Technologie schreitet mit
                            Zumindest registrieren wir eine steigende Zahl           künstlicher Intelligenz stark voran, und es tauchen
                            von Cybercrime-Delikten. Weil sich ein Teil des          teilweise täuschend echte Deepfakes auf. In Frank-
                            gesellschaftlichen Lebens ins Internet verlagert hat,    reich haben Betrüger sogar ein ganzes Büro nach-
                            haben sich auch viele Straftaten dorthin verlagert.      gestellt, sodass es im Video-Call aussah, als spräche
                            Und das Internet bietet Tätern die Möglichkeit, inter-   man mit dem echten Geschäftsführer in seinem
                            national zu agieren, ohne Grenzen überschreiten          echten Büro. In Deutschland gab es vereinzelt auch
                            zu müssen.                                               Fälle, bei denen Geschäftsführer mit gefälschten
                                                                                     Stimmprofilen ihre Hausbank angerufen haben. Die
                            Womit macht man denn als Cyber-Krimineller im            große Welle an Fällen ist bisher aber ausgeblieben.
                            B-to-B-Segment am meisten Geld?
                            Wir haben aktuell zwei Schwerpunkte: Business            Suchen sich die Täter ihre Angriffsziele eigentlich
                            E-Mail Compromise, zu denen auch Payment                 überlegt aus, etwa weil sie mutmaßen, dass dort
                            Diversion Fraud und Fake President gehören, und          solche sensiblen Daten liegen oder Geld zu holen ist?
                            Ransomware.                                              Die initialen Angriffe sind nach unseren Erkenntnis-
                                                                                     sen immer noch eher zufällig. Die Täter scheinen
                            Gibt es Trends bei diesen Delikten?                      einfach zu gucken, wo sie eine Sicherheitslücke
                            Ja. Die Betrüger werden immer professioneller. Als       finden. Erst nach dem Einstieg prüfen sie, wo sie
                            Ransomware-Delikte 2016 aufkamen, waren sie              eigentlich sind: Bei einem Handwerksbetrieb? In
                            eher schlicht gehalten, oft in Form einer Bewerber-      einem Krankenhaus? Oder einer Bank? Je nach Ort
                            Mail, die an alle möglichen Unternehmen ging.            können die Täter dann entscheiden, wie sie weiter
                            Meist waren nur lokale Rechner betroffen und             vorgehen.
                            vielleicht noch die Netzlaufwerke. Mittlerweile
                            haben die Täter deutlich komplexere Ransomware           Das heißt, dass alle Unternehmen gleichermaßen
                            entwickelt. Seit einigen Monaten geht der Trend          gefährdet sind?
                            außerdem dahin, die betroffenen Daten nicht nur zu       Erstmal ja. Die Chance auf viel Geld ist für die Täter
                            verschlüsseln, sondern vorher abzugreifen. Das hat       bei einem großen Unternehmen aber natürlich un-

5
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
gleich höher, und deswegen liegt deren Fokus schon       Von welchen Schadenssummen reden wir denn da?
    dort, wo Geld ist. Vor fünf Jahren hatten wir noch       Das kommt darauf an. Letztens hat ein Unter-
    sehr viele Fälle mit Schäden um die 3.000 bis 5.000      nehmen gleich zwei Mal eine Zahlung geleistet
    Euro. Heute belaufen sich die Schäden auf sechs-         aufgrund einer Mail mit gefälschten Kontodaten –
    und auch siebenstellige Summen.                          dadurch kam es zu einer Umlenkung des Zahlungs-
                                                             verkehrs und zu einem Schaden von insgesamt 1,3
    Welches sind denn die größten Einfallstore in die        Millionen Euro. Viel häufiger bewegen sich die Schä-
    Computersysteme von Unternehmen?                         den aber zwischen 30.000 und 100.000 Euro.
    Das Einfallstor ist eigentlich immer der Mensch.         Wir haben es aber auch schon gehabt, dass Waren
    Allerdings werden die Methoden der Täter auch            umgeleitet oder fälschlicherweise bestellt wurden.
    immer ausgefeilter. Ihnen hilft die Menge an
    Kommunikation, die heutzutage im Netz stattfindet.       Wie geht das genau vor sich?
    Fast 90 Prozent der Fälle, die bei uns eingehen,         Die Täter wissen, dass die Firma XY bei der Firma Z
    beruhen allerdings auf demselben Problem: Die            immer Waren bestellt. Sie schicken eine Fake-Mail
    Menschen erkennen falsche E-Mail-Adressen nicht.         mit einer Bestellung und dem Hinweis, die Ware
    Ich hatte gerade einen Fall, in dem eine Mitarbeite-     bitte nicht an die gewohnte Lieferadresse, sondern
    rin wegen einer Zahlungsänderung misstrauisch ge-        zum neuen Werk zu schicken. Wenn alles plausibel
    worden war und deshalb noch eine E-Mail geschickt        erscheint, wird die Ware geliefert und sie wird auch
    hat, um sie zu überprüfen – sie hat diese Mail aber      abgeholt. Der Betrug fällt erst auf, wenn die Zah-
    an den Fake-Account geschickt. Damit hat sie dem         lung für die Ware ausbleibt. Das Kind ist dann schon
    Betrüger leider genau in die Karten gespielt.            in den Brunnen gefallen.

    Gibt es Unternehmen, die lieber schweigend               Was meinen Sie: Wie wird sich Cybercrime in
    zahlen, um in der Öffentlichkeit nicht als               Zukunft entwickeln?
    Cybercrime-Opfer dazustehen?                             Solange die Menschen immer wieder auf solche
    Da wir das Dunkelfeld nicht kennen, kann ich keine       Sachen reinfallen, wird es weitergehen. Ransom-
    Aussage dazu treffen. Wir hoffen aber, dass möglichst    ware und Business E-Mail Compromise sind nach
    viele Unternehmen die Taten zur Anzeige bringen.         wie vor sehr erfolgreich, diese beiden Phänomene
                                                             werden uns wohl noch lange begleiten. Wobei zum
    Haben Sie eine Chance, die Täter zu kriegen?             Beispiel Payment Diversion Fraud viel einfacher
    Das Deliktsfeld mit zum Teil international agieren-      zu verhindern wäre, wenn man einfach nur ein
    den Tätern bringt es einfach mit sich, dass es schwie-   bisschen mehr aufpasst. Das ist bei Ransomware
    rig aufzuklären ist. Die Behörden arbeiten natürlich     nicht so einfach. Und es gibt natürlich auch immer
    stetig daran, besser zu werden. Wo es erforderlich       besondere Fälle, wie den von einem ehemaligen
    ist, soll länderübergreifender und internationaler       IT-Administrator, der sich sukzessive eine Hintertür in
    Austausch für eine effektivere Bekämpfung der            seine Firma geschaffen hatte und dort alles
    Cyberkriminellen sorgen. Außerdem hoffen wir             Mögliche kaputt gemacht hat.
    auch, durch Präventionskonzepte die Aufmerksam-
    keit auf die verschiedenen Phänomene lenken und          Wer kein Opfer werden will, muss also hoch-
    somit Sensibilität bei den Menschen schaffen zu          gradig aufmerksam sein und es den Tätern so
    können. Ziel ist natürlich, dass die Täter gar nicht     schwer wie möglich machen – korrekt?
    erst zur eigentlichen Tatausführung gelangen.            Wenn Unternehmen ihre Sache gut machen und
                                                             Mitarbeiter sensibilisieren, reduzieren sie das Risiko
    Was also können die Unternehmen tun?                     schon erheblich. Aber die Betrüger sind sehr kreativ,
    Das A und O ist es, bei den Mitarbeitern Awareness       denen fällt ständig was Neues ein – auf solche
    zu schaffen, und das am besten kontinuierlich.           Ideen würde man selbst erst mal gar nicht kommen.
    Die Menschen in den IT-Abteilungen sollten ständig
    beobachten, welche neuen Maschen es gibt und
    alle Bediensteten regelmäßig darüber informieren,
    auch Zeitarbeiter und externe Dienstleister.
    Unternehmen sollten zudem ein durchdachtes
    Backupkonzept und eine Checkliste für einen
    IT-Sicherheitsvorfall erstellen. Und sie sollten klare
    Regelungen schaffen, wie damit umzugehen ist,
    wenn Zahlungen oder Waren an bislang unbekannte
    Konten oder Adressen geschickt werden sollen.

6
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
Die neuen Maschen der Kriminellen

    Cybercrime & die
    Schwachstelle Mensch
           Frau Lehmann ist Leiterin der Buchhaltung eines              Gefahr Homeoffice: Geringere Sicherheits-
           Krankenhauses in Mitteldeutschland. Im Mai                   standards & Schwachstelle Mensch
           2021 erhält sie eine E-Mail vom CEO der Holding-
           gesellschaft. Der fragt zunächst, ob sie „erreich-           Dieser Fall ist nur einer von vielen. Die Methode ist
           bar“ sei. Sie bestätigt, dass sie im Homeoffice,             oft die gleiche: Mitarbeiter werden „gehackt“ und
           aber verfügbar sei. Etwa eine halbe Stunde                   ihre Gefühle manipuliert: mit Wertschätzung, Angst
           später folgt die Bitte, eine Zahlung in Höhe von             oder Druck.
           400.000 Euro auf ein tschechisches Konto zu
           tätigen für den Kauf von Aktien – natürlich alles            Die Pandemie hat den Betrügern zudem in die
           streng vertraulich, man zähle auf sie.                       Karten gespielt. Denn wenn Mitarbeiter im Home-
                                                                        office sitzen, sind die IT-Sicherheitsstandards in der
           Sie ist auf „Autopilot“, denkt nicht groß nach, prüft        Regel wesentlich geringer als im Büro. Ein wahres
           die E-Mail-Adresse nicht näher, fragt nicht nach –           El Dorado für Cyberkriminelle und Betrüger. Die
           obwohl sie die Telefonnummer des CEO hat und                 größte Schwachstelle bleibt dabei der Mensch: Bei
           dieser erreichbar gewesen wäre. Stattdessen erstellt         rund 90 % aller Cyberattacken dürfte menschliches
           sie die Zahlungsanweisung und bittet eine Sach-              Versagen oder Fehlverhalten ausschlaggebend
           bearbeiterin aus ihrem Team per Teams – diese ist            sein. Hinzu kommt: Im Homeoffice wird weniger
           ebenfalls im Homeoffice – die notwendige Zweitun-            kontrolliert und kommuniziert. Die Hürde, einen
           terschrift zu leisten. Für sie ist es „business as usual“.   Kollegen anzurufen und ihn auf einen Vorgang
           Sie gibt die Zahlung frei und das Unheil nimmt               anzusprechen, ist hier oft viel höher – so auch bei
           seinen Lauf.                                                 Frau Lehmann und der später hinzugezogenen
                                                                        Sachbearbeiterin.
           Am nächsten Morgen meldet sich die Bank, dass
           eine Überweisung an ein verdächtiges Konto getä-             Die Betrüger gehen dabei mit der Zeit – sowohl
           tigt wurde und fragt nach, ob dies alles seine Rich-         thematisch als auch technisch. Sie nutzen neue
           tigkeit habe. Der Finanzchef sieht die Buchung im            Rahmenbedingungen wie die Covid-19-Pandemie
           System und bittet Frau Lehmann um Auskunft und               oder das Homeoffice genauso wie technologischen
           den entsprechenden Schriftwechsel. Schnell ist klar,         Fortschritt. Die Möglichkeit von Audio- oder Video-
           dass es sich um einen „Fake President“-Betrugsfall           Deepfakes zum Beispiel ist technologisch bereits so
           handelt. Sowohl Polizei als auch LKA werden einge-           ausgereift, dass Konversationen in Echtzeit möglich
           schaltet. Die Bank versucht, die Zahlung zurückzu-           sind – der falsche Chef hält also Einzug in Video-
           holen, aber leider vergebens.                                oder Telefonkonferenzen.

7
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
Der falsche Johannes: Audio Deepfake                      den letzten Jahren durch praktisch alle Branchen
                                                              und Unternehmensgrößen belegen das. Zwar
    2019 erbeuteten Cyberkriminelle im Fall „Der              blieben die ganz großen Schäden zuletzt aus und
    falsche Johannes“ 220.000 Euro vom britischen             Schadenshöhen lagen eher im hohen sechsstelligen
    Tochterunternehmen eines deutschen Konzerns:              oder einstelligen Millionen-Bereich. Die Fallzahlen
    Der falsche deutsche Konzernchef Johannes erteilte        bewegen sich aber nach wie vor auf hohem Niveau,
    per Telefon seine Anweisungen – mit der echten            trotz eines deutlich gestiegenen Problembewusst-
    Stimme, Satzmelodie und dem leichten deutschen            seins in den Unternehmen.
    Akzent im Englischen. Der britische CEO war sicher,
    den echten Chef in der Leitung zu haben, so gut           Neue Maschen bei „Fake President“
    war das Audioprofil. Bei Euler Hermes blieb dies
    bisher ein einmaliger Versicherungsfall. Zwar gab es      Zuletzt gab es auch beim „Klassiker“ neue Vari-
    noch weitere ähnliche Schadensfälle, bei denen die        anten. Neben Betrugsversuchen per Whatsapp-
    Nutzung von Audio Deepfakes nicht ausgeschlossen          Sprachnachricht oder durch vermeintliche IT-
    werden konnte, bei denen die Indizienlage jedoch          Security-Mitarbeiter traten zuletzt vermehrt falsche
    weitaus weniger eindeutig war. Weltweit sind aber         Bankmitarbeiter in Erscheinung, die von einem
    noch wesentlich größere gesicherte Fälle bekannt;         angeblichen Betrugsverdacht bei Transaktionen auf
    der vielleicht spektakulärste ereignete sich 2020 in      einem Konto berichten und sich so das Vertrauen
    Hongkong, hier wurde eine Bank um 35 Millionen            des Mitarbeiters erschlichen. Die Betrüger hatten
    US-Dollar erleichtert.                                    dabei Kenntnis über alle Bankbewegungen des
                                                              Unternehmens und eine Bandbreite an Informatio-
    Noch Einzelfälle – aber Deepfake-Bedrohung                nen rund um die Prozesse und Verantwortungen im
    nimmt zu                                                  Finanzbereich.

    Bisher blieben solche „Fake President“-Fälle mit          Bei ihrer Informationsbeschaffung werden die
    Hilfe von Audio Deepfakes erstaunlicherweise              Betrüger immer kreativer: Neben sehr gezieltem
    Einzelfälle. Allerdings ist es wohl nur eine Frage der    Phishing nutzen sie auch zunehmend „Vishing“, also
    Zeit, wann diese Evolutionsstufe der neue Standard        die Sammlung von Informationen über gezieltes
    werden wird oder mit Video Deepfakes den nächsten         „Social Engineering“ per Telefonanruf. Auch beim
    Schritt geht: Täuschend echte Deepfake-Videos von         Zugriff wird die Palette breiter: Das System einer
    Tom Cruise gingen zuletzt auf Tik Tok viral – erstellt    deutschen Großbank wurde über die Klimaanlage
    von Visual Artist Chris Umé, der mit Hilfe von künstli-   gehackt, weil diese – vermutlich zur Fernwartung –
    cher Intelligenz und etwa 6.000 Bildsequenzen des         schlecht geschützt online war. Andere Angriffe
    Schauspielers aus allen möglichen Kamerawinkeln           erfolgten über Funktastaturen oder Smart Home
    einen Algorithmus nahezu perfekt „trainiert“ hat. Nie-    Devices.
    derländische Politiker fielen in einer Videokonferenz
    in Echtzeit auf einen gefälschten Nawalny-Mitarbei-       Das zeigt: Es gibt nichts, was es nicht gibt. Ein gesun-
    ter herein. Auch er sah täuschend echt aus.               der Menschenverstand, ein gesundes Maß an Miss-
                                                              trauen, eine gute und offene Unternehmens- und
    35 % Anstieg bei Payment Diversion-Fällen
        
                                                              Fehlerkultur sowie die Sensibilisierung der Mitarbei-
                                                              ter sind daher weiterhin das schärfste Schwert im
    Neben der noch vagen Bedrohung durch Deepfakes            Kampf gegen die Cyberkriminellen. Lieber eine Mail
    in der nahen Zukunft sind neben den „Klassikern“          zu viel gelöscht als eine zu wenig.
    aktuell aber noch andere Maschen auf dem Vor-
    marsch. Insbesondere das Umleiten von Zahlungs-
    strömen hat aktuell Hochkonjunktur: Alleine Euler
    Hermes verzeichnete im letzten Jahr einen Anstieg
    der Fallzahlen um 35 % beim Zahlungsbetrug
    (Payment Diversion) sowie um 25 % beim Besteller-
    betrug (Fake Identity). Dabei liegen die Schäden
    in der Regel zwischen etwa 30.000 EUR und 1 Mio.
    EUR. Meist sind die Schadenssummen allerdings
    etwas niedriger als bei „Fake President“-Betrugs-
    fällen. Ausnahmen bestätigen allerdings die Regel
    und es gab vereinzelt auch Zahlungsbetrugsfälle mit
    Schäden von bis zu 6 Mio. EUR.

    Die Gefahr durch „Fake President“ ist ebenfalls wei-                           Autor: Rüdiger Kirsch, Global Fidelity Expert,
    terhin gegeben, zahlreiche erfolgreiche Angriffe in                                             Euler Hermes Deutschland.

8
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
Zahlen & Fakten

    Aus der Euler Hermes
    Schadensstatistik
     Eine Vertrauensschadenversicherung (VSV) schützt Unternehmen gegen
     finanzielle Schäden, die durch zielgerichtete kriminelle Handlungen entstehen –
     sowohl durch sogenannte „Innentäter“ (z. B. Mitarbeiter, Zeitarbeitskräfte) als
     auch durch externe Dritte (z. B. Hacker).

    Der Feind in meinem Büro.
    Interessant ist, dass Mitarbeiter                                            380 Mio. Euro
                                                 40 %
    weiterhin die meisten Schäden                                                Schäden durch Dritte seit 2014
    verursachen. Hacker verursachen
    rund 40 % der Schäden – sowohl
                                                 Dritte

                                                                                                    225 Mio. Euro
    bei der Anzahl der Schäden als
    auch bei der Schadenshöhe.

                                    60 %
                                    Innentäter
                                                                                                    Schäden aus Täuschungsdelikten
                                                                                                    („Social Engineering“) seit 2014

       Grösste Hackerschäden weiter durch „Fake President“
            „Fake President”                                                                31 %

          Payment Diversion                    9%

                Fake Identity             7%

                    Trojaner        3%
       Methode unbekannt –
         irgendwie gehackt          3%
        Betrug durch externe
        Dritte (keine Angabe)
                                                                                                                           47 %
                                0    5%      10 %         15 %      20 %      25 %      30 %       35 %    40 %     45 %     50 %
                                                                 Verteilung Betrug Hackerschäden

    „Fake President“ ist noch immer nicht „out“:
    Beim Betrug mit Hilfe von Social Engineering
    (Hackerschäden) verursacht der „Fake President“-
    Betrug weiterhin die größten Schäden – trotz stag-                          25 %                        35 %
    nierender Fallzahlen. Die Schadenssummen liegen
                                                                                Anstieg
    beim „Fake President“-Betrug inzwischen nur noch
    im hohen sechsstelligen oder niedrigen einstelligen                         der Schadensfälle           Anstieg
    Millionen-Bereich. Zwischen 2014 und 2017                                   bei Bestellerbetrug         der Schadensfälle
    verursachten die Betrüger häufig noch Schäden                               2020 vs. 2019 1             bei Zahlungsbetrug
    zwischen 10 und 50 Mio. EUR.                                                                            2020 vs. 2019 1
                                                                            1
                                                                              Nach den vorläufigen
                                                                            Schadenserfahrungen dürfte sich die Entwicklung beim Anstieg
                                                                            beider Betrugsmaschen auch 2021 in ähnlicher Höhe fortsetzen.

9
Deepfakes, social engineering unD Die schwachstelle Mensch - WWW.eulerhermes.De
Die ausgefeilten Methoden der Cyberkriminellen

     Betrugsszenarien
     Digital
             Eingriffe in die digitale Kommunikation von          einerseits aufgrund des besonderen Vertrauens
             Unternehmen oder in die Fernsteuerung von            durch den Vorstand geschmeichelt fühlen, ander-
             Infrastrukturen, Versorgungs- und Produktions-       seits aufgrund der angeblichen Wichtigkeit der
             anlagen sind nur ein Einfallstor für Kriminelle.     Transaktion erheblich unter Druck stehen, führen
             Das digitale Outsourcing von Prozessen und           diese Überweisungen meist zügig aus.
             Dienstleistungen ein weiteres. Fast jedes
             Unternehmen wird heute weitestgehend digital         Fast immer erfolgen die Geldtransfers auf auslän-
             gesteuert.                                           dische Konten, vor allem in Asien und Osteuropa.
                                                                  Fliegt der Betrug dann auf, sind die Konten dort
             Unternehmen müssen sich der Risiken bewusst          meist leergeräumt oder eine Rückholung wird auf-
             sein. Nur, wenn sie detailliert das unterschied-     grund des ausländischen Rechtssystems erheblich
             liche Vorgehen der Betrüger kennen, können sie       erschwert.
             sich auch effizient schützen. Denn nicht nur die
             Wege sind vielfältig, sondern auch die Methoden.     Häufig werden gezielt Mitarbeiter in ausländischen
             Die wichtigsten davon stellen wir hier vor:          Niederlassungen des Unternehmens angesprochen.
                                                                  Das erschwert den Mitarbeitern die persönliche
             Fake President Fraud                                 Kontaktaufnahme mit den verantwortlichen Orga-
                                                                  nen im Unternehmen, von denen die vermeintlichen
             Bei dieser Betrugsmasche geben sich die Täter als    Anweisungen kommen.
             ein Organ eines Unternehmens – meist ein Vor-
             standsmitglied – aus und bitten per E-Mail oder      Payment Diversion
             Fax einen Mitarbeiter, der im Unternehmen für die
             Bankgeschäfte verantwortlich ist, eine dringende     In diesen Fällen geben sich die Betrüger als Ge-
             Überweisung auszuführen.                             schäftspartner oder Lieferanten eines Unterneh-
                                                                  mens aus und erreichen durch gefälschte Mitteilun-
             Dem Mitarbeiter wird dabei vorgespiegelt, dass es    gen, dass die Bezahlung für Waren oder erbrachte
             sich um eine höchst geheime und vertrauliche Ange-   Dienstleistungen auf abweichende Konten erfolgt.
             legenheit handelt. Die Betroffenen, die sich         Die Umsetzung dieser Form des Betruges wird

10
ermöglicht durch eine gefälschte Mitteilung an das                 Man-in-the-Cloud
     Unternehmen, dass sich die bisher vereinbarten
     Bankverbindungen geändert haben und der Zah-                       Unter Cloud Computing versteht man die Ausfüh-
     lungsverkehr nun über die neue Bankverbindung                      rung von Programmen, die nicht auf dem lokalen
     abgewickelt werden soll.                                           Rechner installiert sind, sondern auf einem anderen
                                                                        Rechner, die über sogenannte Datensynchroni-
     Fake Identity Fraud                                                sationsdienste i.d.R. über das Internet aufgerufen
                                                                        werden („in der Cloud“, z.B. Google Drive, Dropbox
     Bei diesem Betrugsszenario geben sich die Täter als                oder Microsoft OneDrive).
     ein bereits existierender Kunde oder als ein Neu-
     kunde des Unternehmens aus und ordern schrift-                     Für den Diebstahl solcher online gespeicherter
     lich Waren. Mit plausiblen Erklärungen wird dann                   Daten benötigt ein Hacker keinen speziellen Zugriff
     die Lieferung an eine abweichende Lieferadresse                    auf den Namen oder das Passwort des jeweiligen
     verlangt.                                                          Anwenders, sondern lediglich einen Passwort-Token.
                                                                        Dies ist eine kleine Datei auf dem Gerät eines Nut-
     Da die Identität einer tatsächlich existierenden                   zers, in der die Anmeldedaten hinterlegt sind, damit
     Firma genutzt wird, schöpfen die Betrugsopfer                      nicht bei jedem Aufruf des Diensts Benutzername
     zunächst keinen Verdacht. Oft fliegt der Betrug erst               und Passwort erneut eingegeben werden müssen.
     dann auf, wenn Zahlungsverzug eintritt und die
     tatsächlich existierende Firma gemahnt wird. Wird                  Den beispielsweise per Phishing entwendeten Token
     dann die Lieferadresse durch die Polizei überprüft,                kann der Angreifer anschließend nutzen, um von ei-
     werden die Geschäftsräume verlassen vorgefunden                    nem anderen Rechner aus das Konto des Nutzers zu
     und die Ware ist selbstverständlich längst weiter                  übernehmen und sich damit Zugriff auf alle online
     verschoben worden.                                                 abgelegten Dateien zu verschaffen.

     Phishing

     Unter Phishing versteht man Versuche, über ge-
     fälschte Webseiten, E-Mails oder Kurznachrichten
     an persönliche Daten eines Internet-Benutzers zu
     gelangen und damit Identitätsdiebstahl zu bege-
     hen. Häufig sind in diesen E-Mails Anhängen enthal-
     ten, die beim Öffnen Keylogger oder andere Schad-
     software installieren, die dem Betrüger Zugang zu
     Dateien und Passwörtern verschaffen können.

     Ziel des Betrugs ist es, mit den erhaltenen Daten
     beispielsweise Kontoplünderung zu begehen. Eine
     neuere Variante des Phishing ist Spear-Phishing, wo-
     runter ein gezielter E-Mail-Angriff auf eine bestimm-
     te Person oder einen ausgewählten Personenkreis
     zu verstehen ist – anders als bei herkömmlichem
     Phishing, wo eine große Anzahl an E-Mails an viele
     Empfänger versendet werden.

     Pharming, eine weiterentwickelte Form des
     Phishings, basiert auf einer Manipulation der DNS-
     Anfragen von Webbrowsern, um den Benutzer auf
     gefälschte Webseiten umzuleiten.

                        Social Engineering – Schwachstelle Mensch.
                        Viele Betrugsszenarien von Cyberkriminellen
                               nutzen gezielt die Gutgläubigkeit und
                                      Loyalität von Mitarbeitern aus.

11
Fallbeispiele
                                                                                           Das kann sich doch niemand
                                                                                           ausdenken? Diese echten Fälle
                                                                                           zeigen, dass gängige Cybercrime-

     Cybercrime
                                                                                           Maschen ziehen – und Unter-
                                                                                           nehmen in große finanzielle
                                                                                           Schwierigkeiten bringen können.

                                                            Der Bankmanager konnte in seinem Posteingang
     Fake President                                         E-Mails des Geschäftsführers und von Zelner sehen,
                                                            in denen bestätigt wurde, welches Geld wohin
     Audio Deepfake in Hongkong:                            überwiesen werden musste. Der Bankdirektor
     35 Mio. USD erbeutet                                   glaubte, dass alles rechtmäßig sei, und begann mit
     Spektakulärer Audio Deepfake Betrug: Der CEO           den Überweisungen. Nur leider war er Opfer eines
     einer bekannten Firma bat den Manager einer            Audio Deepfakes geworden – und die Bank um 35
     Bank in Hongkong um Überweisungen in Höhe von          Millionen USD ärmer.
     35 Millionen US-Dollar, um eine Übernahme zu           Bekannt wurde der Fall durch ein Gerichtsdokument,
     tätigen. Der Bankmanager erkannte die Stimme           in dem Ermittler in den Vereinigten Arabischen
     des CEO sofort. Dieser sagte, ein Rechtsanwalt         Emiraten die USA um Mithilfe baten beim Aufspü-
     namens Martin Zelner sei mit der Koordinierung         ren einer Tranche von 400.000 USD, die auf Konten
     der Verfahren beauftragt worden.                       einer amerikanischen Bank eingegangen waren.

                     Bestellerbetrug (Fake Identity)                        verschickt der Hersteller Leuchten im Wert von
                     Zu spät ging dem Lampen-                               über 400.000 EUR an den vermeintlich neuen Kun-
                     hersteller ein Licht auf:                              den. Und natürlich auch die ersten Rechnungen.
                                                                            Auf die reagiert allerdings die Finanzabteilung der
                     Fake-Kunde erbeutet Ware                               französischen Warenhauskette sehr verwundert:
                     für 400.000 EUR                                        Das müsse ein Irrtum sein, man habe keine Lampen
                     Es klingt vielversprechend für den Elektrowaren-       bestellt.
                     Produzenten: Eine französische Warenhauskette          So fliegt der Schwindel auf: Ein Betrüger hatte sich
                     kündigt Bestellungen im großen Stil an. Die Kredit-    als Mitarbeiter der Warenhauskette ausgegeben,
                     würdigkeit der Franzosen wird geprüft, es kommt        die Waren zu Lieferzentren geordert und von dort
                     grünes Licht: Das Geschäft kann beginnen.              auf Nimmerwiedersehen verschwinden lassen. Der
                     Zwar läuft nicht alles rund – mal werden spontan       Lampen-Hersteller wäre in ernsthafte finanzielle
                     Lieferadressen geändert, mal Teile von Lieferungen     Schwierigkeiten geraten, wäre er nicht gegen
                     umgeordert –, aber innerhalb von zwei Monaten          Bestellerbetrug versichert gewesen.

     Zahlungsbetrug (Payment Diversion)                     Als man sich über Preise und Lieferzeiten einig ist,
                                                            gibt der Lieferant die Kontoverbindung auf, teilt
     Das groSSe Geschäft mit den                            jedoch kurz darauf mit, dass der Kunde doch auf
     Masken ging in die Hose                                ein anderes Konto überweisen möge, die Buch-
     Das Umleiten von Zahlungsströmen war bei               haltung habe dies erbeten. Der Kunde zahlt die
     Betrügern in der Pandemie besonders beliebt –          vereinbarten 250.000 Euro – doch keine Masken
     auch, weil die Masche ohne großen Aufwand              in Sicht. Auf seine Nachfrage zu den Liefermoda-
     funktioniert und so parallel mehrere Angriffe laufen   litäten bekommt er die Antwort, dass er erstmal
     können. So auch bei einem Unternehmen aus Nord-        bezahlen müsse.
     deutschland: Es wittert die Chance, zu Beginn der      Bei Abgleich der Kontodaten und auch der E-Mail-
     Corona-Krise mit Schutzmasken das große Geld zu        Adresse stellt sich heraus, dass sich letztere am
     verdienen und bestellt bei einem Produzenten in        Ende der Korrespondenz geringfügig im
     China einen großen Posten.                             Namen von einem „e“ auf ein „a“ geändert hatte.

12
Technologischer Fortschritt & IT-Forensik

     Leichtes Spiel:
     Hacking as a Service
            Gibt es den typischen Hacker? Und wenn ja, was          nets, auch unter Begriffen wie „Darkweb“ bekannt,
            zeichnet ihn aus, wie und mit wem arbeitet er?          kann sich heute theoretisch jeder Otto-Normalbür-
            Und vor allem: Sind eigentlich alle Hacker böse?        ger ohne großes Vorwissen diese Lösungen kaufen
            Welche Spuren hinterlassen Hacker bei ihrer             und sie dann anwenden („Software as a Service“).
            Tätigkeit im Netz und wie kann man diesen folgen?
                                                                    Gelegenheit macht Diebe: Angriffe nicht
            Der Begriff „Hacker“ ist in der Öffentlichkeit häufig   immer zielgerichtet
            negativ behaftet. Um eine Unterscheidung zwischen
            vermeintlich gut und vermeintlich böse herauszu-        Dass Angriffe dabei immer zielgerichtet sind, ist
            arbeiten, haben sich schon vor Jahren Begriffe wie      ebenfalls ein Irrglaube. Ransomware-Attacken sind
            „White hat“- und „Black hat“-Hacker etabliert. Die      in den letzten Monaten stark ansteigend – aller-
            Kenntnisse und Fähigkeiten beider Lager sind dabei      dings in den häufigsten Fällen aufgrund von beste-
            oft vergleichbar – nur der Zweck, für den diese         henden Lücken oder Schwachstellen im System, und
            eingesetzt werden, unterscheidet sich.                  nicht aufgrund des bekannten Unternehmens-
                                                                    namens oder finanzieller Stärke. Frei nach dem
            Längst passé: Computer-Nerds im Keller                  Motto: „Gelegenheit macht Diebe“. Fest steht:
            oder einsamer Wolf                                      Sicherheitslücken laden Hacker ein.

            Die Klischees des einsamen Wolfs oder einzelner         Laienfreundlich: Ransomware as a Service
            aus Kellern operierender Computer-Nerds sind
            jedoch größtenteils überholt. Natürlich mag es auch     Für Schwachstellen und Informationen, die
            diese Charaktere noch vereinzelt geben, aber Team-      einen Zugriff ermöglichen, gibt es ebenfalls einen
            Play wird mittlerweile großgeschrieben und Hacker       florierenden Schwarzmarkt. Mit den hier erkauften
            sehen sich längst als Dienstleister.                    Informationen und den hinzu erworbenen anwen-
                                                                    derfreundlichen Lösungen (zum Beispiel „Ransom-
            Hacken, ob für die „gute“ oder die „böse“ Seite,        ware as a Service“) sind auch weniger qualifizierte
            braucht Spezialisten. Doch auch „gute“ Vorlagen         Angreifer in der Lage, erfolgreich hohe Lösegeld-
            können mit geringem Aufwand für „böse“ Zwecke           summen zu erpressen.
            umgemünzt werden. Oft braucht es nur jemanden,
            der eine mehr oder weniger ausgereifte Anwen-           Ähnliches gilt für Stimmsynthese-Software (Audio-
            dungslösung bastelt, die dann auch oft von norma-       Deepfakes) und Software zur Erstellung sogenann-
            len Kriminellen als Anwender genutzt wird. Über         ter Video-Deepfakes. Bei Deepfakes handelt es sich
            Plattformen in schwer zugänglichen Teilen des Inter-    meist um Bild- oder Tonmanipulation, die mit Hilfe

13
von lernenden KI-Modellen vorgenommen werden.            haben kein großes Zeitfenster, um Spuren im Netz
     Täuschend echte Stimmmanipulationen können mit-          nachzugehen und eventuell noch zu retten, was zu
     tels Video-Tutorials auf öffentlichen Videoplattfor-     retten ist. Die NASA fährt nach kritischen Ereignissen
     men von jedermann erstellt werden. Der Aufwand           beispielsweise die Schotten runter: „Lock the doors!“
     dafür ist nicht besonders hoch. Diese Stimmprofile       Nach diesem Kommando sichern alle am Projekt
     können dann beispielsweise verwendet werden, um          Beteiligten ihre Daten und schreiben in Gedächtnis-
     „Fake-President“-Angriffe zu initiieren oder gezielte    protokollen die letzten Vorgänge und Minuten vor
     Diffamierungskampagnen zu starten.                       dem Ereignis auf.

     Heute schon technisch möglich:                           Dieses Vorgehen wäre für einen Forensiker nach
     Echtzeit-Unterhaltungen in Deepfakes                     einem Sicherheitsvorfall jeglicher Art optimal.
                                                              Gleichzeitig ist das in einem arbeitenden Unterneh-
     Für den Erfolg eines CEO Fraud ist oft das „Social       men meist illusorisch. Das liegt schon allein daran,
     Engineering“ entscheidend. Für diese Manipulation        dass Sicherheitsvorfälle oft erst mit Verzögerungen
     der designierten Opfer ist eine Konversation in Echt-    festgestellt werden. Es ist daher wichtig, die Situa-
     zeit notwendig, die Wertschätzung ausdrückt und          tion so weit wie möglich einzufrieren, ohne jedoch
     Bedenken zerstreut, Druck aufbaut oder Fragen            den Betriebsablauf weiter unnötig zu schwächen.
     beantwortet. Solche Konversationen in Echtzeit sind
     heute technisch längst möglich – sowohl als Audio-       Sobald möglichst viele Informationen idealerwei-
     als auch als Video-Deepfake.                             se beweissicher festgehalten wurden, muss das
                                                              Unternehmen diese Informationen in Ruhe sichten
     Das bedeutet: Auch manipulierte Video-Calls, in          und weitere Schritte einleiten. Diese Schritte können
     denen ein gefälschter CEO mit dem richtigen Aus-         aus zivilrechtlichen und strafrechtlichen Maßnah-
     sehen und der richtigen Stimme Anweisungen für           men bestehen. Je nach Tathergang ist es im Internet
     Überweisungen gibt, sind möglich. Das schafft ein        jedoch sehr schwer, die Täter hinter den Zugriffen
     maximales Vertrauen in die Echtheit des Auftrags,        technisch auszumachen. Das Internet ist zwar nicht
     und die Ausführenden dürften in vielen Fällen gar        anonym und technische Spuren lassen sich nicht bis
     keinen Verdacht schöpfen. Das hebt das Social            in das letzte Detail verwischen, aber eine internati-
     Engineering – und die Möglichkeiten, die sich Betrü-     onale Strafverfolgung stößt immer wieder an ihre
     gern damit bieten – auf eine ganz neue Ebene.            Grenzen. Hinzu kommt, dass Tätergruppen teilweise
                                                              auch von ihren Heimatstaaten geschützt oder
     Was tun nach einem Angriff?                              wissentlich nur schwach verfolgt werden.

     Die Gefahr, selbst zum Opfer von Cyberkriminellen        Dennoch hilft eine schnelle Reaktion häufig, zumin-
     zu werden, steigt mit der rasanten Entwicklung der       dest einen Teil der erbeuteten Gelder oder Daten
     Technologie. Doch was tun, wenn ein Angriff erfolgt      wieder zurückzuholen. Eine erfolgreiche Zusam-
     ist? Dann müssen Unternehmen vor allem schnell           menarbeit mit Banken ist dabei essenziell, um
     und bewusst handeln. Warum bewusst? Weil zu              Konten rasch einzufrieren – bevor Geld verschoben
     schnell getroffene Entscheidungen weitreichende          und verloren ist.
     Folgen haben können. Unternehmen müssen
     unbedingt rechtliche Risiken im Auge behalten,
     unter anderem im Bereich Datenschutz, Arbeitsrecht
     oder auch im Hinblick auf vertragliche Verpflich-
     tungen. Die zu erwartenden Sanktionen müssen
     unbedingt in die Überlegungen und Kommunikation
     einbezogen werden. Dies ist eine Aufgabe, die un-
     ternehmensintern oft nur dann abgebildet werden
     kann, wenn Szenarien bereits zuvor geplant und
     geprobt wurden. Ansonsten sind Unternehmen gut
     beraten, auf externe Dienstleister zurückzugreifen,
     die in dieser oft emotionalen und hektischen
     Situation mit einem neutralen Blick die Sachlage
     einschätzen. Schnell ja – aber ein unüberlegter
     Schnellschuss kann nach hinten losgehen.

     72 Stunden: Die Uhr tickt!

     Meist spielen bei einem Cyberangriff die ersten                                      Autor dieses Beitrags ist Dirk Koch,
     72 Stunden eine absolut kritische Rolle. IT-Forensiker                     Rechtsanwalt & Data Protection Risk Manager.

14
Evolutionsstufen
       „Fake President“-Betrug
                                 Frühstadium:
                                       E-Mail                      Evolutionsstufe 1:
         E-Mail mit z. T. Schreib- und/oder Grammatikfehlern,      Social Engineering
                             schlecht getarntem Absender oder      Korrekte Rechtschreibung, gut getarnter Absender mit
                                 abweichender E-Mail-Adresse.      z. B. fehlenden Buchstaben, leichten Buchstaben- oder
                                                                   Zahlendrehern (Bsp.: max.mustermann@musterman.com).
                                                                   Durch Wertschätzung des Mitarbeiters oder Druckausübung
                                                                   (z. B. angeblicher Zeitdruck) wird hier bereits „Social
                                                                   Engineering“ eingesetzt.

                    Evolutionsstufe 2:
                   Gehacktes Intranet
             Korrekte, gehackte/gedoppelte Absenderadresse         Evolutionsstufe 3:
    (Bsp.: max.mustermann@mustermann.com). Die Betrüger
  hacken sich ins Intranet und spionieren dort Zuständigkeiten
                                                                   Telefonanruf
   und Gepflogenheiten aus, wie z. B. Umgangston, E-Mail-Stil      Fallbeispiel: Der Betrüger ruft eine Mitarbeiterin in der
            (Du/Sie, förmlich/informell) oder Ansprechpartner.     Buchhaltung an, um ihr zum 10-jährigen Firmenjubiläum
              So verbessern sie das „Social Engineering“ noch      zu gratulieren. Wenige Wochen später ruft er für den
                      durch Interna und schaffen so Vertrauen.     „Fake President“-Betrug erneut an – sie erkennt seine
                                                                   Stimme und führt gemäß der Aufforderung per E-Mail
                                                                   die Überweisungen aus.

            Evolutionsstufe 4:
  Fake IT-Security-Mitarbeiter
    Fallbeispiel: Kurz nach einer E-Mail mit einer gefälschten
   Zahlungsaufforderung ruft ein „Fake“-IT-Mitarbeiter in der      Evolutionsstufe 5:
             Buchhaltung an, um dem Mitarbeiter mitzuteilen,
   dass bei ihm ein „Fake President“-Betrugsversuch entdeckt
                                                                   Stimmimitation
 worden sei. Alles sei unter Kontrolle und der Mitarbeiter solle   Erster Fall mit Stimmimitationssoftware: Die Software
 „zum Schein“ mitspielen, damit man die Betrüger auf frischer      ahmt sogar Sprachmelodie und Akzente nach, sodass der
           Tat ertappen könne. Es werde keine echte Zahlung        Angerufene nach dieser telefonischen Bestätigung denkt,
            ausgelöst, weil man mit der Hausbank kooperiere.       die Anweisung per E-Mail käme tatsächlich vom echten
                 Der Mitarbeiter überweist – das Geld ist weg.     Konzern-Chef.

                                                                   Weitere Untervarianten:
                                                                   Geschenkkarten, Besteller-
                                                                   und Zahlungsbetrug
            Mögliche zukünftige                                    Geschenkkarten: Mitarbeiter werden angewiesen, Geschenk-
                                                                   karten oder Gutscheine zu kaufen, für Jubiläumsfeiern oder
              Evolutionsstufen:                                    ähnliche Anlässe.
       Deepfake, Video, Whatsapp                                   Bestellerbetrug: Der Betrüger täuscht eine falsche Identität
     Aktuell sind immer wieder Audio- und Video-Nachrichten        vor und gibt sich als Kunde aus (oft als bestehender), bestellt
  von gefälschten CEOs per WhatsApp im Umlauf. Zudem sind          Waren und lässt diese dann an eine abweichende Liefer-
Echtzeit-Unterhaltungen via Deepfake-Videos technisch bereits      adresse senden.
 möglich, allerdings noch nicht sehr verbreitet. Dennoch dürfte    Zahlungsbetrug: Der Betrüger gibt sich als Lieferant aus und
      das die nächste Evolutionsstufe sein. Das echte Aussehen     gibt für die Bezahlung der bereits erfolgten Lieferung eine
 gepaart mit der echten Stimme schafft maximales Vertrauen.        abweichende Kontoverbindung durch.

  15
RISIKOfaktoren

     sicherheitslücken
     schliessen
     Trotz aller Vorsichtsmaßnahmen lassen sich Betrug und Veruntreuung nicht immer vermeiden.
     Bei Eintritt eines Schadens ist es für Unternehmen wichtig, schnell und richtig zu handeln
     und die Sicherheitslücken konsequent zu schließen. Zudem sollten Unternehmen die häufigsten
     Risikofaktoren am besten regelmäßig überprüfen.

                     1. 	Risikofaktor Unternehmensstruktur             4.	Risikofaktor Zahlungsverkehr
                       a. Sind die Arbeitsabläufe und -prozesse im        a. Sind Buchhaltung und Kasse streng getrennt?
                     		   Haus klar definiert?                            b. Werden Scheckvordrucke unter Verschluss
                       b. Gibt es im Hause Verantwortliche,            		 gehalten, und werden Nummernkreise
                     		 die sich über notwendige und mögliche          		 kontrolliert?
                     		 Sicherheitsvorkehrungen auf dem                  c. Gibt es im Unternehmen
                     		 Laufenden halten?                              		 Unterschriftenfaksimiles?
                       c. Gibt es Katastrophenpläne im                   d. Sind dabei vorgelagerte Kontrollen
                     		 Unternehmen?                                   		 vorgesehen?

                     2. 	Risikofaktor Personalbeschaffung              5.	Risikofaktor Post
                       a. Wird bei Bewerbern mit ungewöhnlichen           a. Wird die eingehende Post mit einem
                     		   Kündigungsterminen oder häufigem             		    Eingangsstempel versehen?
                     		   Stellenwechsel die Ursache ergründet?           b. Werden eingehende Schecks in einem
                       b. Werden bei Bewerbern für Schlüssel-          		    Eingangsbuch notiert?
                     		 positionen weitergehende Prüfungen
                     		 (Referenzen) vorgenommen?                      6.	Risikofaktor Einkauf/Verkauf
                       c. Sind sämtliche Mitarbeiter schriftlich zur
                                                                          a. Sind verschiedene Personen jeweils
                     		 Geheimhaltung der Firmeninterna
                                                                       		   verantwortlich für
                     		 verpflichtet?
                                                                            • die Auftragserteilung,
                       d. Hat das Management ein Krisenszenario
                                                                            • die Registrierung eingehender Waren,
                     		 für Vertrauensschadenfälle?
                                                                            • die Genehmigung der Bezahlung von
                                                                       			Waren?
                     3.	Risikofaktor EDV
                                                                         b. Werden regelmäßige Inventuren des
                       a. Gibt es für das IT-System ein                		 Warenbestandes durchgeführt?
                     		 Sicherheitskonzept?                              c. Werden Retouren gesondert erfasst?
                       b. Werden sämtliche Daten nach ihrer Schutz-      d. Hat das Unternehmen einen Verhaltenskodex
                     		 würdigkeit klassifiziert und entsprechende     		 für Einkäufer?
                     		 Schutzmaßnahmen getroffen?
                       c. Ist die IT gegen Angriffe von außen          7.	Risikofaktor Revision/Kontrollen
                     		 geschützt?
                                                                          a. Gibt es eine eigene Revisionsabteilung?
                       d. Ist ein periodischer Passwortwechsel
                                                                          b. Prüft diese bzw. ein Wirtschaftsprüfer regel-
                     		 vorgesehen?
                                                                       		    mäßig alle Bereiche des Unternehmens?
                       e. Gibt es im Unternehmen ungesicherte
                                                                          c. Ist das 4-Augen-Prinzip durchgehend im
                     		 Internetanschlüsse?
                                                                       		    Unternehmen implementiert? Und wie wird
                       f. Sind Online-Verbindungen zur Hausbank
                                                                       		    es ggf. im Homeoffice umgesetzt?
                     		 ausreichend geschützt?

16
Managerhaftung

     Plötzlich
     am Pranger
           Unverhofft kommt oft. Unbewusst auch. Nicht             vor, als man denkt. Oft hapert es schon an internen
           umsonst steigt die Zahl der Fälle, bei denen Unter-     Kontrollmechanismen und Compliance-Prozessen.

                                                                   “
           nehmen ihre eigenen Manager in Regress neh-
           men, in den letzten Jahren stark an. Der Vorwurf:
           Sorgfaltspflichtverletzungen oder mangelnde                    Manager müssen im Zweifelsfall nach-
           Risikoanalyse. Vorsorgemaßnahmen wie Com-                 weisen, dass sie geeignete Vorsorgemaßnah-
           pliance-Systeme, Whistleblowing-Hotlines oder             men getroffen haben und sie keine Schuld
           Versicherungen sollen helfen, finanzielle Schäden         trifft. Ohne entsprechende Beweise ist das
           für das Unternehmen im Worst Case abzufedern.             jedoch oft schwierig bis unmöglich – gerade
                                                                     bei Cybercrime oder Betrug.“ Jesko Trahms
           Eine fatale Falle für Manager: Wie will man nach-
           weisen, dass man bei einem folgenschweren Cyber-
           angriff alles getan hat, um das Unternehmen zu          Doch welche Verpflichtungen gibt es überhaupt
           schützen? Genau hier sind Manager im Zweifelsfall       und was können Unternehmen und ihre Manager
           aber in der Pflicht: Sie müssen nachweisen, dass sie    tun, um sich besser zu schützen? Das erläutert Jesko
           ausreichende Maßnahmen ergriffen und implemen-          Trahms, Fachanwalt für Strafrecht und Partner bei
           tiert haben. Oft genug gelingt das nicht.               BDO Legal Rechtsanwaltsgesellschaft mbH:

           Manchmal kommt eines zum anderen: die veraltete         Welche Verpflichtungen in der Compliance haben
           Firewall, unzureichende IT-Sicherheit, eine ungenü-     Unternehmen zur Prävention und Bekämpfung
           gende Prozess-Dokumentation, ein missachtetes           der dargestellten Risiken und der damit verbun-
           4-Augen-Prinzip, fehlende Compliance-Schulungen,        denen Haftungsszenarien?
           der unbedachte Klick im Homeoffice und eine damit       Nach gefestigter Rechtsprechung hat die Geschäfts-
           installierte Ransomware. Oder eine Überweisung          führung eines Unternehmens eine Verpflichtung,
           an Betrüger nach Anweisungen durch den falschen         ein Compliance Management System im Betrieb
           Chef. Das Unternehmen steht vor ernstzunehmen-          zu organisieren und zu implementieren. Dies wird
           den finanziellen Schwierigkeiten und Schuldige wer-     beispielsweise aus der „Sorgfalt einer ordentlichen
           den gesucht. Wie soll der Manager jetzt beweisen,       Geschäftsführung“ gefolgert. Das bedeutet:
           dass dem Aufsichtsrat neues IT-Equipment und eine       Zunächst muss die Geschäftsführung alle (recht-
           Cyberversicherung zu teuer waren? Hat er solche         lichen, tatsächlichen und finanziellen) Risiken
           Entscheidungen nicht schriftlich dokumentiert vorlie-   identifizieren und geeignet „bekämpfen“. Sie muss
           gen, kann es schnell eng werden. Doch auch Fälle,       Verantwortlichkeiten definieren, klare Richtlinen
           bei denen Unternehmer vollkommen unbewusst in           kommunizieren und entsprechende Prozesse
           Haftungsrisiken schlittern, kommen gerade bei klei-     implementieren. Wenn die erkannten Risiken auch
           nen und mittelständischen Unternehmen häufiger          dadurch nicht ausreichend minimiert werden können,

17
Bei der Compliance wird auf eine Früherkennung
                                                                          von Risiken gesetzt. Findet diese nicht statt, können
                                                                          Compliance-Vorfälle gerade kleine und mittlere
                                                                          Unternehmen sehr schnell in existenzielle Schwierig-
                                                                          keiten bis hin zu einer drohenden Insolvenz bringen.

                                                                          Welche Rolle spielen Whistleblowing-Systeme
                                                                          bei der Aufdeckung von sogenannten
                                                                          „Innentätern“?
                                                                          Whistleblowing- oder Hinweisgebersysteme haben
                                                                          eine überragende Bedeutung für die Entdeckung
                                                                          von kriminellen Machenschaften, die ein Unterneh-
                                                                          men oft über Jahre dauerhaft schädigen. Dies gilt
                                                                          insbesondere für sogenannte „Innentäter“, die –
                                                                          oft im gezielt schädlichen Zusammenwirken mit
                         Jesko Trahms ist Fachanwalt für Strafrecht und   externen Dritten – sprichwörtlich in die Firmenkasse
                Partner bei BDO Legal Rechtsanwaltsgesellschaft mbH
                                                                          greifen. Sehr oft bekommen andere Mitarbeiter
                                                                          oder das soziale Umfeld der Täter hiervon etwas
                                                                          mit, trauen sich aber aus verschiedenen Motiven
     ist eine Absicherung durch eine entsprechende Versi-                 heraus nicht, sich mit diesem Wissen „zu outen“.
     cherung eine durchaus adäquate Handlungsoption.                      Gibt man ihnen mit einem Whistleblowing-System
                                                                          eine Plattform, die Vertraulichkeit und Anonymität
     Was passiert, wenn Unternehmen diesen                                garantiert, führt dies sehr oft zum entscheidenden
     Verpflichtungen nicht nachkommen?                                    Hinweis, mit dem man Straftaten im Unternehmen
     Wird ein Compliance Management System nicht                          entdecken und beenden kann.
     ausreichend organisiert, kann die Rechtsprechung
     – je nach Einzelfall – hierin eine „Sorgfaltspflicht-
     verletzung“ der Geschäftsführung sehen. Diese                          Scheinbar harmlose Weihnachts-
     kann beispielsweise durchaus zu einer persönlichen                     geschenke als fatale „Türöffner“
     Haftung für Schäden führen, die dem Unternehmen                        In einem Unternehmen hatte ein Mitarbeiter
     dadurch kausal entstehen. Wichtig ist dabei, dass                      anonym gemeldet, dass Kollegen in einer Abtei-
     nach der Rechtsprechung die Manager in einem                           lung in der Vorweihnachtszeit jeweils ein persön-
     Haftungsprozess durch eine sogenannte Beweis-                          liches Präsent per Paket erhalten hatte. Neben
     lastumkehr nachweisen müssen, dass sie keine                           Süßigkeiten umfasste das Geschenk einen USB-
     Sorgfaltspflichtverletzung begangen haben und                          Stick und eine Computer-Maus, die von den Mit-
     sie kein Verschulden trifft. Oft ist dieser Nachweis                   arbeitern bedenkenlos sofort eingesetzt wurden.
     mangels Beweismitteln bzw. fehlender Unterlagen                        Die nach dem Hinweis sofort eingeleitete Unter-
     nicht möglich oder schwer zu führen.

     “
                                                                            suchung förderte einen bereits aktiven Cyber-
                                                                            Angriff zutage, bei dem die „Geschenke“ als „Tür-
                                                                            öffner“ in das System der Firma genutzt wurden.
          Gerade beim Thema Compliance haben
       Unternehmen noch Nachholbedarf. Viele
       Unternehmer sind sich ihrer Verpflichtungen                        Fazit: Hundertprozentige Sicherheit gibt es nicht.
       gar nicht in vollem Umfang bewusst – und                           Die „Schwachstelle Mensch“ kann niemand schlie-
       laufen so Gefahr, in persönliche Haftungsrisi-                     ßen: Es gibt immer Fälle, in denen selbst das beste
       ken zu schlittern.“ Jesko Trahms                                   Compliance-System ausgehebelt wird. Die Com-
                                                                          pliance kann nie einen 100 %igen Schutz gewähr-
                                                                          leisten oder garantieren. Sie sorgt allerdings für
     Wie sind Unternehmen aktuell diesbezüglich                           eine deutliche Minimierung der Risikopotentiale
     aufgestellt? Wie gut sind sie vorbereitet? Sind sie                  im Unternehmen, und zwar durch Identifizierung
     sich der Gefahren überhaupt bewusst?                                 der Risiken verbunden mit internen Vorgaben und
     Viele Unternehmen bzw. deren Geschäftsführung                        Prozessen. Zudem schützt sie die Reputation von
     haben sich nach meiner Einschätzung mit dem                          Mitarbeitern und Unternehmung. Zur „ordentlichen“
     Thema „Compliance“ nicht oder nicht ausreichend                      Unternehmensführung kann gehören, Restrisiken
     befasst. Man kann hier die allgemeine Regel auf-                     auf eine Versicherung zu verlagern. Dies betrifft
     stellen: Je kleiner die Unternehmung, desto weniger                  insbesondere die Bereiche Managerhaftung (D&O),
     Compliance-Aktivitäten. Sehr oft sind sich dabei die                 Schäden durch Innentäter bzw. Vertrauenspersonen
     Verantwortlichen der – auch persönlichen –                           (Vertrauensschadenversicherung) und Cyber-Angriffe
     Haftungsrisiken und Gefahren gar nicht bewusst.                      (Cyber-Versicherung).

18
Sie können auch lesen