{"id":668644,"date":"2018-09-03T23:43:48","date_gmt":"2018-09-03T21:43:48","guid":{"rendered":"https:\/\/blog.wiwo.de\/management\/?p=668644"},"modified":"2018-09-03T23:44:24","modified_gmt":"2018-09-03T21:44:24","slug":"buchauszug-cem-karakaya-und-tin-groll-die-cyber-profis-lassen-sie-ihre-identitaet-nicht-unbeaufsichtigt","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/management\/2018\/09\/03\/buchauszug-cem-karakaya-und-tin-groll-die-cyber-profis-lassen-sie-ihre-identitaet-nicht-unbeaufsichtigt\/","title":{"rendered":"Buchauszug Cem Karakaya und Tina Groll: &#8222;Die Cyber-Profis &#8211; Lassen Sie Ihre Identit\u00e4t nicht unbeaufsichtigt&#8220;"},"content":{"rendered":"<p><strong>Buchauszug von Ex-Interpol-Agent und Cybercrime-Experte Cem Karayaka und der Chefin-Bloggerin Tina Groll:\u00a0&#8222;Die Cyber-Profis &#8211; Lassen Sie Ihre Identit\u00e4t nicht unbeaufsichtigt&#8220;, das heute im Ariston-Verlag erschienen ist.<\/strong><\/p>\n<p><strong>Vorsicht Fake-Chefs: Identit\u00e4tsmissbrauch in der Wirtschaft<\/strong><\/p>\n<p>Identit\u00e4tsdiebstahl kommt immer \u00f6fter vor. Neben Identit\u00e4tsmissbrauch, bei dem Betr\u00fcger vor allem die Daten von Verbrauchern f\u00fcr Warenkreditbetrug nutzen, gibt es noch viele andere M\u00f6glichkeiten, wie man mit gef\u00e4lschten Identit\u00e4ten Schaden anrichten kann. Gewiefte Profis halten sich gar nicht erst mit Kleinkram und gew\u00f6hnlichen Verbrauchern auf, sondern erpressen gleich Millionen von Unternehmen.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/09\/groll.cover_.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-668645\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/09\/groll.cover_.jpg\" alt=\"\" width=\"350\" height=\"531\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/09\/groll.cover_.jpg 350w, https:\/\/blog.wiwo.de\/management\/files\/2018\/09\/groll.cover_-198x300.jpg 198w\" sizes=\"auto, (max-width: 350px) 100vw, 350px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Cem Karakaya,\u00a0Tina Groll: &#8222;Die Cyber-Profis &#8211; Lassen Sie Ihre Identit\u00e4t nicht unbeaufsichtigt. Zwei Experten f\u00fcr Internetkriminalit\u00e4t decken auf&#8220;, Ariston Verlag 2018, 18 Euro.\u00a0<a href=\"https:\/\/www.randomhouse.de\/Paperback\/Die-Cyber-Profis\/Cem-Karakaya\/Ariston\/e533611.rhd\">https:\/\/www.randomhouse.de\/Paperback\/Die-Cyber-Profis\/Cem-Karakaya\/Ariston\/e533611.rhd<\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Jeder vierte Wirtschaftsstraftat ist Cybercrime<\/strong><\/p>\n<p>Bereits jede vierte Straftat im Bereich der Wirtschaftskriminalit\u00e4t f\u00e4llt unter Cybercrime. Das hat eine Studie des Beratungsunternehmen PwC ergebeni. J\u00e4hrlich soll der finanzielle Schaden durch Datenklau und Manipulation laut Branchenverband Bitkom bei 445 Milliarden US-Dollar liegen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Hohe Erpressungssummen und Wirtschaftsspionage<\/strong>,<\/p>\n<p>Die Kriminellen haben es auf Unternehmen abgesehen, nicht nur um hohe Summen zu erpressen. Sie werden werden auch von der Konkurrenz angeheuert, um Chaos innerhalb einer Firma zu verbreiten oder um Wirtschaftsspionage zu betreiben. Und manchmal spielen auch politische oder terroristische Motive eine Rolle \u2013 beispielsweise, wenn die T\u00e4ter es auf die kritische Infrastruktur abgesehen haben, also Wasserwerke, Stromkonzerne, Atomkraftwerke, R\u00fcstungsbetriebe oder Krankenh\u00e4user angreifen oder milit\u00e4rische Bereiche betroffen sind.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wer Wichtiges outsourct, macht es Erpressern leicht<\/strong><\/p>\n<p>Die Angriffe k\u00f6nnen sehr unterschiedlich sein. Mal werden Sicherheitskopien und Sicherheitsnetze zerst\u00f6rt, um eine Wiederherstellung von Daten nach einem Angriff zu verhindern und m\u00f6glichst viel Macht als Erpresser zu haben. Oft machen Unternehmen es den T\u00e4tern einfach, weil immer mehr wichtige betriebliche Abl\u00e4ufe outgesourct und online abgewickelt werden. Das geht aus dem Midyear Cybersecurity Report des IT-Unternehmens Cisco hervor.<\/p>\n<p>Demnach stehen bei den Kriminellen derzeit vier verschiedene Angriffsmethoden hoch im Kursiv: Da w\u00e4ren sogenannte Destruction-of-Service- Attacken (DeOS), bei denen wichtige Backups zerst\u00f6rt werden. Damit das Gesch\u00e4ft weiter laufen kann, m\u00fcssen die erpressten Firmen dann meist den Forderungen der T\u00e4ter nachgeben. Beliebt sind zweitens Angriffe mit dateiloser Malware, also einer Software, die nicht auf der Festplatte sondern nur in einem fl\u00fcchtigen Speicher vorhanden und damit schwer zu entdecken ist. Gerade der Mittelstand ist so einem Angriff oft hilflos ausgeliefert, denn kleine und mittlere Unternehmen haben nicht so viele Mittel, um in sehr spezielle IT-Sicherheit zu investieren. Drittens nutzen die T\u00e4ter gern sogenannte Ransomware-as-a-Service- Angriffe.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Erpressungssoftware von Spezialanbietern gegen Prozente vom L\u00f6segeld<\/strong><\/p>\n<p>Fr\u00fcher mussten die Kriminellen ihre Erpressungssoftware n\u00e4mlich noch selber schreiben und in die Systeme ihrer Opfer einschleusen. Heute gibt es die sogenannten As-a-Service-Modelle, bei denen die T\u00e4ter sich das Meiste einfach als Dienstleistung bei entsprechend spezialisierten und ebenfalls kriminellen Anbietern einkaufen. Ihnen muss man vielleicht noch ein paar Mailadressen beisteuern, schon f\u00fchrt der Anbieter den eigentlichen Angriff aus und bekommt daf\u00fcr einen bestimmten Prozent des L\u00f6segelds als Geb\u00fchr.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Die Schwachstelle Mensch<\/strong><\/p>\n<p>Beliebt sind viertens auch sogenannte Business-E-Mail-Compromise- Angriffe (BEC), bei denen die Mitarbeiter dazu angeregt werden, durch meist offiziell aussehende aber gef\u00e4lschte E-Mails Gelder zu transferieren. Allein zwischen Oktober 2013 und Dezember 2016 sollen mit BEC-Angriffen insgesamt 5,3 Milliarden US-Dollar gestohlen worden sein. Fazit: Tats\u00e4chlich nutzen die T\u00e4ter meist nicht etwa Schwachstellen in der IT aus sondern die Schwachstellen in der menschlichen Firewall: Social Engineering ist eine der erfolgreichsten Vorgehensweisen.<\/p>\n<p>&nbsp;<\/p>\n<p>Der Begriff meint, auf zwischenmenschlicher Ebene Personen so zu beeinflussen, dass sie vertrauliche Informationen preisgeben oder zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln bewegt werden. Mit etwas schauspielerischem Talent und sozialen F\u00e4higkeiten bekommt man die meisten Menschen n\u00e4mlich sehr schnell dazu, hochsensible Daten preis zu geben oder fragw\u00fcrdige Dinge zu tun \u2013 wie etwa im folgenden Fall. Und oft machen es Mitarbeiter und Firmen den Kriminellen noch besonders einfach: Mit Passw\u00f6rtern, die leicht zu knacken sind, privaten Programmen, die Besch\u00e4ftigte am Arbeitsplatz verwenden oder einfach einem schlampigen Umgang mit Daten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Cem Karakaya erz\u00e4hlt aus der Polizeiarbeit: Gefakte Chefs<\/strong><\/p>\n<p>Sandra M\u00fcller sitzt auch an diesem Tag an den komplexen Exceltabellen. Die Buchhalterin ist f\u00fcr die \u00dcberweisungen eines gr\u00f6\u00dferen mittelst\u00e4ndischen Unternehmens zust\u00e4ndig. Seit 15 Jahren ist die 42-J\u00e4hrige f\u00fcr den Betrieb t\u00e4tig \u2013 erst in der Firmenzentrale in Berlin, wo sie als Assistenz der Gesch\u00e4ftsf\u00fchrung arbeitete. Sp\u00e4ter wechselte sie der Liebe wegen in die Zweigstelle nach M\u00fcnchen, wo sie seither einen Job als Buchhalterin hat. Ihr Ehemann war beruflich an die bayerische Landeshauptstadt gebunden. Und nach der Geburt ihrer zwei Kinder war die Stelle in M\u00fcnchen ohnehin besser mit der Familie zu vereinbaren als der Assistenzjob in Berlin.<\/p>\n<p>&nbsp;<\/p>\n<p>An diesem Tag trennen sie nur noch eine halbe Stunde Arbeit vom Feierabend \u2013 in Gedanken ist M\u00fcller schon zu Hause. Denn f\u00fcr den Abend hat ihr Mann etwas ganz Besonderes geplant, schlie\u00dflich ist ihr zehnter Hochzeitstag. Die beiden S\u00f6hne hat das Paar bei den Gro\u00dfeltern untergebracht, endlich mal wieder ungest\u00f6rte Zweisamkeit.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Der Vorstandsvorsitzende am Telefon<\/strong><\/p>\n<p>Pl\u00f6tzlich klingelt das Telefon. Der Apparat zeigt die Nummer vom Vorstandsvorsitzenden in Berlin an. M\u00fcller bekommt einen kleinen Schreck. Der CEO ruft sie nur in Ausnahmef\u00e4llen an, auch wenn sie damals in Berlin ein gutes Verh\u00e4ltnis mit ihm hatte. Schnell nimmt sie den H\u00f6rer ab. Noch ehe sie sich meldet, sagt der Vorstandsvorsitzende: \u201eIch gr\u00fc\u00dfe Sie, Frau M\u00fcller. Ich hoffe, es geht Ihnen gut.\u201c Sandra M\u00fcller atmet tief durch. Offenbar ist der Oberchef gut gelaunt. Jedenfalls klingt seine Stimme lebendig \u2013 fast viel j\u00fcnger als sonst. Aber sie hat ihn auch lange nicht mehr gesprochen. \u201eHallo Herr Wagner. Danke der Nachfrage. Mir geht es gut, ich hoffe Ihnen auch. Heute ist ja hier in M\u00fcnchen so ein sch\u00f6ner Sp\u00e4tsommertag.\u201c \u2013 \u201eBei uns in Berlin auch. Eigentlich zu sch\u00f6n, um zu arbeiten. Aber es gibt einiges zu tun. Um ehrlich zu sein, sind wir gerade etwas unter Druck. Und darum rufe ich auch bei Ihnen pers\u00f6nlich an. Wie l\u00e4uft es denn in unserer Zweigstelle in M\u00fcnchen? Ich m\u00f6chte aber nicht, dass Sie Ihren Chef verpetzen.\u201c Der CEO lacht. \u2013 \u201eEs ist alles gut, Herr Wagner. Es gibt nicht zu petzen\u201c, antwortet die Buchhalterin und lacht ebenfalls. \u201eLiebe Frau M\u00fcller, Sie waren ja vor vielen Jahren eine verl\u00e4ssliche Kraft. Ich sch\u00e4tze Sie sehr. Eigentlich waren Sie die beste Assistentin, die ich hatte\u201c, sagt Wagner. Wow, dass er sich an sie noch erinnert! Bei so viel Lob f\u00fchlt sich Sandra M\u00fcller geschmeichelt. Dann sagt der CEO: \u201eUnd daher sind Sie jetzt auch die Person, an die ich mich wende. Zuerst muss ich Sie aber h\u00f6flich darum bitten, dass Sie absolutes Stillschweigen \u00fcber die folgende Angelegenheit bewahren! Was ich Ihnen erz\u00e4hlen will, wei\u00df nicht einmal Ihr Vorgesetzter und auch sonst kein Mitarbeiter bei Ihnen in M\u00fcnchen.\u201c \u2013 Die Buchhalterin fragt sich, was wohl so wichtig sein k\u00f6nnte. Ein wenig komisch ist diese Geheimniskr\u00e4merei allerdings schon. Warum sollte Wagner ihr etwas erz\u00e4hlen und ihrem Vorgesetzten nicht? Gleichzeitig f\u00fchlt sie sich geschmeichelt, dass der Vorstandschef ausgerechnet sie ins Vertrauen zieht.<\/p>\n<p>\u201eHerr Wagner, Sie wissen doch, dass Sie mir vertrauen k\u00f6nnen. Was darf ich f\u00fcr Sie tun?\u201c \u2013 \u201eDas freut mich sehr, Frau M\u00fcller. Folgendes: Wir haben vor, eine Firma zu kaufen, damit wir unseren Aufgabenbereich erweitern k\u00f6nnen. Die Verkaufsverhandlungen sind aber noch in einem sensiblen Stadium und sollen derzeit noch nicht bekannt gegeben werden. Die Konkurrenz schl\u00e4ft nicht, Sie verstehen\u2026\u201c \u2013 \u201eNat\u00fcrlich, Herr Wagner. Und was soll ich jetzt tun?\u201c, will M\u00fcller wissen und fragt sich, um welches Unternehmen es wohl gehen k\u00f6nnte und was dieser Schritt f\u00fcr ihren Arbeitgeber insgesamt bedeutet. \u2013 \u201eWir versuchen, von jeder Zweigstelle einen bestimmten Betrag zusammenzustellen und aus M\u00fcnchen brauchen wir drei Millionen Euro\u201c, antwortet der Vorstandsvorsitzende.<\/p>\n<p>M\u00fcller atmet tief durch. F\u00fcr so eine hohe Summe hat sie keine Prokura. Solche Betr\u00e4ge sind auf jeden Fall Sache ihres Vorgesetzten. \u201eHerr Wagner, Sie wissen doch, dass ich f\u00fcr alle Summen \u00fcber 100.000 Euro eine Genehmigung von meinem Chef, also Herrn Rosthaupt, ben\u00f6tige. Das \u00fcbersteigt\u2026\u201c \u2013 Wagner f\u00e4llt ihr ins Wort: \u201eFrau M\u00fcller, selbstverst\u00e4ndlich wei\u00df ich das. Diese Regelung habe ich selbst erlassen. Das Problem ist, dass die Zeit etwas dr\u00e4ngt. Mit Herrn Rosthaupt spreche ich morgen als allererstes, heute hat er doch einen freien Tag. Und Sie wissen doch, dass ich meine Mitarbeiter nicht an ihren freien Tagen bel\u00e4stigen m\u00f6chte \u2013 auch nicht die F\u00fchrungskr\u00e4fte. Und bis ich Herrn Rosthaupt erreicht und ihm alles erz\u00e4hlt habe, dauert es sehr lange \u2013 und Sie m\u00fcssten deswegen auch noch l\u00e4nger arbeiten\u2026\u201c<\/p>\n<p>L\u00e4nger arbeiten? Aber das geht an diesem Tag wirklich nicht. Sandra M\u00fcller bekommt einen kleinen Schrecken. Ihr Mann hatte sie extra gebeten, an diesem Tag p\u00fcnktlich zu sein. Herr Wagner f\u00e4hrt indes fort: \u201eIch komme morgen fr\u00fch ohnehin pers\u00f6nlich nach M\u00fcnchen, um mit Herrn Rosthaupt unter vier Augen in der Sache zu sprechen. Wissen Sie, ich habe vor, ihn zum Gesch\u00e4ftsf\u00fchrer der neuen Firma zu machen. Waren Sie schon mal im Amsterdam?\u201c \u2013 Das sind jetzt wirklich interessante Neuigkeiten! \u201eDie neue Firma ist in Amsterdam?\u201c, fragt M\u00fcller neugierig. \u2013 \u201eJa, zumindest w\u00fcrde der Firmensitz dort sein. Das hei\u00dft, dass Herr Rosthaupt von M\u00fcnchen nach Amsterdam wechseln w\u00fcrde. So weit ich wei\u00df, ist er ohnehin ein gro\u00dfer Niederlande-Fan. Seine Lebensgef\u00e4hrtin stammt doch aus Rotterdam\u2026 Allerdings haben wir dann eine Vakanz in der Leitung der M\u00fcnchner Zweigstelle\u201c, plaudert Wagner munter weiter und f\u00e4hrt fort: \u201eUnd hier m\u00fcssten wir eigentlich auch etwas f\u00fcr unsere Frauenquote bei den F\u00fchrungspositionen tun. Frau M\u00fcller \u2013 ich denke, dar\u00fcber sollten wir zwei morgen auch ins Gespr\u00e4ch einsteigen. Sie bringen jede Menge Erfahrung mit und eigentlich w\u00e4ren Sie die Richtige, um Herrn Rosthaupt bei der Zweigstellenleitung nachzufolgen. Und wenn ich das richtig \u00fcberblicke, sind Ihre Kinder mittlerweile auch schon in der Schule und Sie d\u00fcrften wieder mehr Zeit f\u00fcr die Karriere haben.\u201c<\/p>\n<p>Wow! Sandra M\u00fcller wird schwindelig. \u201eHerr Wagner\u2026, ich wei\u00df gar nicht, was ich sagen soll\u201c, sagt die Buchhalterin schlie\u00dflich. \u201eSagen Sie jetzt erst einmal gar nichts. Ich bin morgen dann ja bei Ihnen in M\u00fcnchen. Ich werde voraussichtlich einen der ersten Flieger nehmen. Und das w\u00e4re jetzt meine zweite Bitte an Sie, weil meine Sekret\u00e4rin heute schon fr\u00fcher in den Feierabend gegangen ist: K\u00f6nnten Sie bitte meinen Flug buchen? Hinflug gerne ab 6 Uhr ab Tegel, R\u00fcckflug erst am Abend nach 21 Uhr. Denn ich w\u00fcrde Herrn Rosthaupt und Sie morgen noch gern zum Abendessen einladen.\u201c<\/p>\n<p>Auch noch ein Abendessen mit dem Vorstandsvorsitzenden? \u201eHerr Wagner, das w\u00e4re mir eine ganz besondere Ehre\u201c, sagt M\u00fcller. \u2013 \u201ePrima, das freut mich\u201c, antwortet der Chef. \u2013 \u201eDann geben Sie mir doch die Kontodaten f\u00fcr den Firmenkauf und ich veranlasse jetzt noch die \u00dcberweisung sofort. Wohin soll das Geld gehen?\u201c \u2013 \u201eNach Russland. Es handelt sich um eine russische Firma. Frau M\u00fcller, dass Sie das jetzt noch in die Wege leiten, rechne ich Ihnen hoch an!\u201c, antwortet der CEO. Die Buchhalterin grinst. \u201eDarf ich f\u00fcr Sie noch eine Abholung vom Flughafen organisieren?\u201c, fragte sie noch. \u2013 \u201eAch, das ist nicht n\u00f6tig. Ich werde ein Taxi nehmen und Herrn Rosthaupt \u00fcberraschen. Und jetzt noch einmal danke und einen sch\u00f6nen Feierabend Ihnen!\u201c \u2013 \u201eDanke, Herr Wagner. Den w\u00fcnsche ich Ihnen auch.\u201c \u2013 \u201eNa, wir werden hier noch einiges mit der Kaufabwicklung zu tun haben. Aber die Arbeit wird sich lohnen!\u201c Damit legt der Vorstandschef auf.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Drei Millionen Euro nach Russland<\/strong><\/p>\n<p>Sandra M\u00fcller f\u00fchrt rasch die \u00dcberweisung in H\u00f6he von drei Millionen Euro nach Russland aus und verfasst noch eine E-Mail an Herrn Wagner, dass sie den Geldtransfer erledigt habe und sich sehr auf seinen morgigen Besuch und auf das Abendessen freue. Dann f\u00e4hrt sie ihren Rechner herunter und verl\u00e4sst das B\u00fcro. Den ganzen R\u00fcckweg \u00fcber sitzt sie mit einem zufriedenen L\u00e4cheln in der M\u00fcnchner U-Bahn. Daheim angekommen wartet ihr Mann bereits auf sie. Sofort muss sie ihm von den guten Neuigkeiten erz\u00e4hlen. Auch er strahlt: \u201eNa, dann haben wir ja heute zwei Dinge zu feiern!\u201c, sagt er und geleitet seine Frau ins Esszimmer. Hier hat er ein Candle-Light-Dinner vorbereitet, das er selbst zubereitet hat. \u201eIch habe den ganzen Nachmittag gekocht! Und sogar das Schlachtfeld in der K\u00fcche schon wieder beseitigt\u201c, erz\u00e4hlt er und lacht. Der Tisch sieht toll aus \u2013 sogar einen riesigen Kerzenst\u00e4nder und Tischdeko fast wie bei ihrer Hochzeit hat er besorgt.<\/p>\n<p>Pl\u00f6tzlich piepst das Handy von Sandra M\u00fcller \u2013 eine Job-E-Mail ist eingetroffen. \u201eBitte nicht heute Abend. Jetzt gibt es mal nur dich und mich\u201c, sagt ihr Mann und will ihr das Smartphone aus der Hand nehmen. \u2013 \u201eUnd was ist, wenn mit den Kindern irgendwas ist?\u201c, fragt Sandra M\u00fcller zur\u00fcck. \u2013 \u201eDann k\u00fcmmern sich meine Eltern darum. Und notfalls haben sie ja unsere Festnetznummer, Schatz.\u201c Die Buchhalterin seufzt. \u201eAlso gut. Es fehlt aber noch der Wein\u201c, sagt sie mit einem Blick auf den Tisch. \u2013 \u201eOh nein, es gibt einen Aperitif, den ich selbst kredenzt habe. Lass Dich \u00fcberraschen. Ich hole nur noch die Gl\u00e4ser aus der K\u00fcche\u201c, antwortet ihr Mann und verl\u00e4sst das Esszimmer. Sandra M\u00fcller l\u00e4chelt. Was f\u00fcr ein Tag. Die tollen Aussichten in der Firma und dann dieser tolle Mann, den sie vor zehn Jahren geheiratet hat.<\/p>\n<p>Manchmal meint das Leben es einfach gut mit einem, denkt sie, da piepst ihr Handy schon wieder. Ich sollte jetzt wirklich dieses Smartphone abstellen, geht es ihr durch den Kopf und sie nimmt nun doch das Telefon in die Hand. Das zeigt per Push-Mitteilung eine E-Mail von Herrn Wagner. \u201eWas f\u00fcr eine \u00dcberweisung? Und welches Abendessen? Bitte rufen Sie mich dringend zur\u00fcck!\u201c, schreibt er. Sandra M\u00fcller f\u00fchlt sich wie vom Schlag getroffen. Warum schreibt der Vorstand ihr jetzt so eine E-Mail? Ein Schock durchf\u00e4hrt sie. Tats\u00e4chlich kam ihr die Stimme des Chefs seltsam jung vor. Und alles etwas zu perfekt. Aber: Wenn nicht der CEO h\u00f6chstselbst sie heute am fr\u00fchen Abend angerufen hat \u2013 wer war es sonst? Wer nur k\u00f6nnte sie denn sonst zum Transfer einer Summe von drei Millionen Euro nach Russland veranlasst haben?<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fake-President-Attacke oder CEO-Fraud\u00a0&#8211; Vorget\u00e4uschte Direktiven<\/strong><\/p>\n<p>Wenn Betr\u00fcger sich t\u00e4uschend echt f\u00fcr den Chef ausgeben, nennt man das Fake-President- oder Fake-Chef-Attacke, auch der Begriff CEO-Fraud ist g\u00e4ngig. Bei einer sogenannten Fake-President-Attacke t\u00e4uschen Betr\u00fcger vor, der Vorstand eines Unternehmens zu sein und wenden sich an Mitarbeiter, die Zahlungsverkehrsberechtigungen besitzen oder Stammdaten in der Finanzbuchhaltung \u00e4ndern k\u00f6nnen. Das Ziel: Die Mitarbeiter sollen Transaktionen oft in Millionenh\u00f6he ausl\u00f6sen. In der Regel werden die betroffenen Besch\u00e4ftigten dabei massiv unter Druck gesetzt. Wer meint, das m\u00fcsse doch sofort auffallen, der irrt sich. Denn gerade in gr\u00f6\u00dferen Unternehmen haben viele nur wenig Kontakt mit dem Spitzenmanagement und wie im Beispiel von Frau M\u00fcller sind die Attacken sehr gut vorbereitet. Die T\u00e4ter wissen Details \u00fcber Firmenabl\u00e4ufe und oft auch Privates aus dem Leben der Mitarbeiter.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Payment Diverson Fraud &#8211; Zahlungsstr\u00f6me umleiten<\/strong><\/p>\n<p>\u00c4hnlich funktionieren auch sogenannte Payment-Diversion-F\u00e4lle, bei denen h\u00e4ufig mehrere Tausend bis Hunderttausend Euro erbeutet werden. Sie sind so etwas wie die Weiterentwicklung der Fake-President-Masche und zielen auf die Zahlungsstr\u00f6me zwischen Gesch\u00e4ftspartnern ab, mit denen ein Unternehmen seit Jahren zusammenarbeitet. Payment Diversion Fraud hei\u00dft auf Deutsch, dass Zahlungstr\u00f6me umgeleitet werden. Sie fangen meist genauso wie CEO-Frauds an: Die Betr\u00fcger geben sich in diesen F\u00e4llen als Gesch\u00e4ftspartner oder Lieferanten des Unternehmens aus und geben beispielweise vor, dass f\u00fcr eine bestimmte Ware oder Dienstleitung auf ein neues Konto angewiesen werden m\u00fcsste. Mit einer gef\u00e4lschten Mitteilung wird das Unternehmen dann informiert, dass sich die bisherige Bankverbindung ge\u00e4ndert haben soll und k\u00fcnftig eben eine neue genutzt werden m\u00fcsse. Meist f\u00e4llt die Tat erst auf, wenn der echte Gesch\u00e4ftspartner Rechnungen und Mahnungen schickt. Besonders oft betroffen sind mittelst\u00e4ndische Unternehmen, die Betrugssummen liegen oft im f\u00fcnf- und sechsstelligen Bereich.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>40 Millionen Euro Schaden bei Leoni<\/strong><\/p>\n<p>Betrugsf\u00e4lle in der Wirtschaft treten immer h\u00e4ufiger auf und das weltweit. Hierzulande wurde 2016 der Fall des Autozulieferers und MDAX-Unternehmens Leoni in der Presse bekannt: Die Betr\u00fcger ergaunerten rund 40 Millionen Euro, die Aktie fiel noch binnen Stunden nach Bekanntwerden der Attacke um neun Prozent. Zum Gl\u00fcck kam das Unternehmen durch die Tat nicht in ernsthafte Schwierigkeiten. In anderen F\u00e4llen kann das Ausma\u00df eines solchen Angriffs schnell existenzgef\u00e4hrdend f\u00fcr eine Firma werden. Manche mussten deshalb schon Konkurs anmelden, nachdem Betr\u00fcger sie mit dieser Masche bis zum Bankrott gepl\u00fcndert hatten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Ohne Hackerkenntnisse und mit \u00f6ffentlich zug\u00e4nglichen Daten<\/strong><\/p>\n<p>Erschreckend ist, dass sich die T\u00e4ter oft gar nicht so sehr anstrengen m\u00fcssen, wie man vielleicht zun\u00e4chst vermuten w\u00fcrde. F\u00fcr einen CEO-Fraud brauchen sie keine speziellen Hackerkenntnissen. Zwar ist f\u00fcr einen erfolgreichen Angriff eine intensive Vorbereitung n\u00f6tig, aber die allermeisten Informationen dazu stehen in ganz legalen, \u00f6ffentlich zug\u00e4nglichen Quellen: wirtschaftliche Kennzahlen und m\u00f6gliche Investments, Wachstums- und Gesch\u00e4ftsfelder, eine \u00dcbersicht der wichtigsten Gesch\u00e4ftspartner, die Ansprechpartner, ihre Funktionen und T\u00e4tigkeiten, ihre Erreichbarkeiten per E-Mail und Telefon \u2013 alles das steht meist sowieso auf der Firmenwebsite. Und oft liefern die Unternehmen sogar noch eine Kurzvita der Entscheiderinnen und Entscheider mit dazu. Mehr Infos findet man in Wirtschaftsberichten, Gewinn- und Verlustrechnungen stehen ohnehin einsehbar f\u00fcr jeden im E-Bundesanzeiger.<\/p>\n<p>&nbsp;<\/p>\n<p>Auch ein Hintergrundcheck im Handelsregister ist f\u00fcr die T\u00e4ter einfach. Relevante Informationen sind meist auch in Werbebrosch\u00fcren zu finden \u2013 und einen wahren Fundus mitunter sogar an privaten Informationen \u00fcber Mitarbeiter und F\u00fchrungskr\u00e4fte bieten die Karriereseite der Unternehmen sowie ihre Socialmedia-Auftritte. Denn viele Arbeitgeber ver\u00f6ffentlichen mittlerweile Videos und Interviews mit ihren Besch\u00e4ftigten, in denen beispielsweise dargestellt wird, wie es ist, bei diesem Unternehmen zu arbeiten oder wie die bisherige Karriere verlaufen ist. Und bei ihrem Versuch, die menschliche Seite einer Firma zu zeigen, werden vielfach auch recht private Informationen von Besch\u00e4ftigten und F\u00fchrungskr\u00e4ften ver\u00f6ffentlicht. Die automatische Antwort, in denen Mitarbeiter ihre genauen Abwesenheiten und oft auch den Grund ihrer Abwesenheit mitteilen, verraten sehr viel.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Bewerber-E-Mails mit Trojanern<\/strong><\/p>\n<p>Brauchen die T\u00e4ter noch mehr ausf\u00fchrliche Informationen, verschicken sie sogenannte Phisingmails. Beliebt sind angebliche Bewerbungen per E-Mail. Selbst geschulte Mitarbeiterinnen und Mitarbeiter aus den Personalabteilungen fallen darauf rein und klicken auf solche Links in Bewerbungs-E-Mails, die dann auf eine verseuchte Internetseite des angeblichen Kandidatens f\u00fchrt \u2013 schon hat sich der Personaler einen Trojaner eingefangen. Leider auch sehr g\u00e4ngig: Eine als von einem Kollegen getarnte E-Mail mit lustigen Bildchen. G\u00e4ngig sind witzige Bilder oder Gifs von Tieren, hinter denen sich ebenfalls ein Trojaner versteckt. Meist werden solche AngriffsE-Mails mit der Hoffnung verschickt, das Opfer werde die vermeintlich lustige Nachricht an weitere Kollegen versenden. Die Rechnung geht in den vielen F\u00e4llen auf. Schnell sind entweder mehrere Rechner oder das ganze Firmennetzwerk betroffen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Entschl\u00fcsselung gegen L\u00f6segeld<\/strong><\/p>\n<p>Denn in die Bilderdatei ist ein Code eingepflanzt. Dieser \u00fcbernimmt entweder das gesamte Adressbuch vom Rechner und schickt diese Daten im Hintergrund an die T\u00e4ter. Oder durch den Code wird generell Zugriff auf den ganzen Rechner des Opfers erlangt. Dann sind die Kriminellen in der Lage, alle Logindaten und Passw\u00f6rter abzufischen oder die Daten auf dem infizierten Computer zu verschl\u00fcsseln. Verschl\u00fcsselungstrojaner werden diese Programme genannt, sogenannte Ransomware. Erpresser verlangen f\u00fcr die Entschl\u00fcsselung dann ein L\u00f6segeld.<\/p>\n<p>&nbsp;<\/p>\n<p>Ein gutes Beispiel f\u00fcr so einen Verschl\u00fcsselungsangriff war im Fr\u00fchjahr 2017 etwa das Schadprogramm Wannacry, das Windows-Betriebssysteme befiel, denen ein wichtiges Update fehlte. Betroffen waren nicht nur Gro\u00dfkonzerne wie die spanische Telefonica oder die Deutsche Bahn sondern auch Teile des britischen Gesundheitssystems. Laut einer Untersuchung der Unternehmensberatung Roland Berger sollen auch schon zwei Drittel aller deutschen Krankenh\u00e4user Opfer einer Cyberattacke geworden sein. Wie aus einer Studie des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) aus dem Jahr 2016 hervorgeht, war in Deutschland bereits jedes dritte Unternehmen von einem Angriff mit Ransomware betroffen.<\/p>\n<p>Drei Viertel der Infektionen waren auf E-Mail-Anh\u00e4nge zur\u00fcckzuf\u00fchren. Die Auswirkungen des Ransomware-Befalls waren zum Teil erheblich: W\u00e4hrend 70 Prozent der betroffenen Unternehmen angaben, dass einzelne Arbeitsplatzrechner befallen waren, kam es in jeder f\u00fcnften der betroffenen Firmen zu einem erheblichen Ausfall von Teilen der IT-Infrastruktur. Und immerhin elf Prozent der Betroffenen erlitten einen Verlust wichtiger Daten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Die eigenen Mitarbeiter als Risiko<\/strong><\/p>\n<p>Laut dem Software-Anbieter Malwarebytes haben mittlerweile rund 70 Prozent aller Angriffe das Ziel, Schadsoftware zu verbreiten. Interessanterweise sind es noch nicht einmal Kriminelle selbst, die in jedem Fall E-Mails mit verseuchten Anh\u00e4ngen an die Firma schicken. In mehr als jedem zweiten Fall sind es n\u00e4mlich die eigenen Mitarbeiterinnen oder Mitarbeiter. Und das funktioniert wie folgt: Die Besch\u00e4ftigten bekommen zu Hause an die private Mailadresse eine verd\u00e4chtige E-Mail mit einem Anhang, der sie skeptisch macht. Und weil man sich nicht traut, den Anhang zu \u00f6ffnen, aber die Neugierde doch so gro\u00df ist, werden diese E-Mails einfach an die Job-Mailadresse weitergeleitet. Viele Arbeitnehmer glauben n\u00e4mlich, dass die IT-Sicherheitsma\u00dfnahmen in der Firma besser seien als die eigenen am heimischen Rechner. Leider stimmt das oft gar nicht.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Schlecht gesicherte Unternehmen<\/strong><\/p>\n<p>Teilweise sind die Sicherheitsl\u00fccken in Unternehmen noch gr\u00f6\u00dfer als zu Hause, das zeigen Studien etwa von Unternehmensberatungen wie PWC oder KPMG. Einer Befragung des Meinungsforschungsinstituts YouGov aus dem Jahr 2017 zufolge f\u00fchlt sich zudem nur jeder F\u00fcnfte gut \u00fcber die Folgen von Cyberattacken auf Unternehmen und deren Auswirkungen auf Kunden informiert. Viele haben den Eindruck, dass es immer neue Attacken, aber keine sinnvollen Gegenma\u00dfnahmen gibt.<\/p>\n<p>F\u00fcr die Unternehmen problematisch: Ist eine Firma einmal zum Opfer geworden, sinkt das Vertrauen der Kunden in das Unternehmen erheblich. Mehr als jeder Zweite w\u00fcrde der YouGov-Studie zufolge einer Firma, die Opfer von Cyberkriminalit\u00e4t wurde, weniger Vertrauen schenken \u2013 das gilt vor allem f\u00fcr solche Firmen, die in der Finanz- oder Versicherungsbranche aktiv sind oder die selbst mit sensiblen Daten der Kunden agieren. Und immerhin mehr als jeder Dritte w\u00fcrde nach einem Angriff die Marke oder das Produkt wechseln.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Attacken-Verheimlichen ist die falsche Taktik<\/strong><\/p>\n<p>Kein Wunder, dass viele Unternehmen versuchen zu verheimlichen, dass sie Opfer einer Attacke geworden sind. Doch genau das ist die falsche Taktik, sagen Experten wie etwa Europols Cybercrime-Chef Steven Wilson. Auch wenn kleinere und mittlere Unternehmen oft anf\u00e4lliger f\u00fcr Attacken seien, treffe es auch viele gro\u00dfe Firmen. In einem Interview mit der WirtschaftsWoche sagt der Experte: \u201eWir haben F\u00e4lle gesehen, in denen sie den Zugriff auf ihre gesamte Kundendatenbank verloren haben. Dann kann ein Angriff dazu f\u00fchren, dass die Gesch\u00e4ftsgrundlage zerst\u00f6rt wird und das Unternehmen schlie\u00dfen muss. Die Gro\u00dfbanken wurden in den vergangenen Jahren immer wieder angegriffen. Oft gehen Sch\u00e4den dann in die Millionen.\u201c Und weiter: \u201eWir haben in der Vergangenheit leider erlebt, dass Unternehmen versucht haben, Angriffe geheim zu halten. Aber ich denke, dass auch Vorstandschefs erkannt haben, dass Vertuschungsversuche nur auf sie pers\u00f6nlich zur\u00fcckfallen und sie den Job kosten k\u00f6nnen.<\/p>\n<p>Die internationalen Gro\u00dfbanken, mit denen ich arbeite, haben angefangen eine Kultur zu entwickeln, die offen mit solchen Angriffen umgeht. Diese Transparenz, sowohl gegen\u00fcber Kunden, Wettbewerbern und den Ermittlungsbeh\u00f6rden, ist der Schl\u00fcssel, um die Angriffe angemessen bek\u00e4mpfen zu k\u00f6nnen.\u201c Cybercrime sei zu einem globalen Gesch\u00e4ft geworden, das \u201ees fast jedem erm\u00f6glicht, einzusteigen und mitzumischen.\u201cVor ein paar Jahren waren noch etliche Spezialisten n\u00f6tig, heute lie\u00dfe sich alles outsourcen \u2013 also im Darknet Hacker zusammensuchen, die einen ganzen Angriff von der Programmierung bis zum Abheben des erpressten Geldes am Automaten m\u00f6glich machten.<\/p>\n<p>&nbsp;<\/p>\n<p>Was also k\u00f6nnen Unternehmen tun, um sich zu sch\u00fctzen? Weil vor allem die Mitarbeiterinnen und Mitarbeiter selbst das Einfallstor f\u00fcr Angriffe sind, wie aus der IT Security Risks Survey 2017 hervorgeht, sollten Unternehmen ihre Besch\u00e4ftigten mit Schulungen auf die Gefahren aufmerksam machen. Heute sind dem Report zufolge in jedem zweiten Fall einer Attacke die Mitarbeiter f\u00fcr einen Sicherheitsvorfall verantwortlich, in 40 Prozent der F\u00e4llen versuchen die Besch\u00e4ftigten erst, den Vorfall zu verheimlichen. Das liegt auch daran, dass in vielen Unternehmen kaum oder keine Schulungen und Pr\u00e4ventionsma\u00dfnahmen stattfinden und strenge oder unklare Vorschriften bei Sicherheitsverletzungen bestehen. Und wenn die Mitarbeiter Strafen und Sanktionen bei einem Fehler bef\u00fcrchten m\u00fcssen, ist es nur verst\u00e4ndlich, dass sie den Fehler lieber vertuschen als bei der Aufkl\u00e4rung mitzuwirken. Sinnvoller w\u00e4re es, Mitarbeiter verl\u00e4sslich zu schulen.<\/p>\n<p>&nbsp;<\/p>\n<p>Das ist auch die Empfehlung einer Kapersky-Sicherheitsstudie. Die Experten fanden auch hier heraus, dass Hacker gezielt die menschliche Schwachstelle mit Phishing und Social Engineering nutzen, um einen Angriff durchzuf\u00fchren, daher sollen Unternehmen aufh\u00f6ren, einfach Schuldige zu bestrafen und lieber Geld in Schulungen investieren. Aber nat\u00fcrlich m\u00fcssen auch alle n\u00f6tigen Sicherheitsma\u00dfnahmen ergriffen werden. Dazu geh\u00f6ren sichere Passw\u00f6rter, eine sichere IT-Infrastruktur, Antiviren-Programme auf allen Rechnern und eine sichere Firewall mit regelm\u00e4\u00dfigen Updates als Standard.<\/p>\n<p>&nbsp;<\/p>\n<p>Im bayerischen F\u00fcrstenfeldbruck gibt es seit einiger Zeit ein Cyber Simulation Center der Elektroniksystem- und Logistik GmbH (ESG). Hier k\u00f6nnen Unternehmen, Organisationen und sogar die Bundeswehr ihre IT-Experten darauf schulen lassen, Eindringlinge im Firmennetzwerk fr\u00fchzeitig zu entdecken. Angebote wie dieses werden stark nachgefragt.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wenn Unternehmen Sicherheitswarnungen ignorieren<\/strong><\/p>\n<p>Allerdings n\u00fctzen auch die tollsten Schulungen nichts, wenn Unternehmen Sicherheitswarnungen nicht ernst nehmen. Dem Cisco-Sicherheitsreport zufolge gehen bisher nur zwei Drittel der befragten Firmen Sicherheitswarnungen wie Berichten in den Nachrichten \u00fcberhaupt nach. In bestimmten Branchen (wie Gesundheit und Transport, Finanzen oder Gesundheitswesen) liegt diese Zahl mit 50 Prozent sogar noch darunter. Warum? Die IT-Abteilungen sind personell gerade im Mittelstand und bei kleineren Unternehmen schlecht ausgestattet. Die Firmen kommen da gerade zum Alltagsgesch\u00e4ft, aber nicht dazu, jede Meldung aus der Fachpresse \u00fcber etwaige Sicherheitsl\u00fccken zu verfolgen \u2013 geschweige denn, ad hoc zu schlie\u00dfen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>70 Prozent der Unternehmen zahlen L\u00f6segeld<\/strong><\/p>\n<p>Freilich, Sicherheit kostet \u2013 aber Opfer zu werden, eben auch. Allein durch WannaCry h\u00e4tten laut dem britischen Versicherer Lloyd\u2019s mehr als 60 Milliarden Euro Schaden entstehen k\u00f6nnen. Damit w\u00e4re der Verschl\u00fcsselungstrojaner so teuer geworden wie der Hurrikan Sandy im Jahr 2012. Wie eine IBM-Studie zeigt, zahlen rund 70 Prozent der Unternehmen, die\u00a0von Ransomware betroffen waren, das geforderte L\u00f6segeld. Im Schnitt gehen mehr als 10.000 US-Dollar pro Attacke an die T\u00e4ter, in jedem f\u00fcnften Fall sind es sogar mehr als 40.000 US-Dollar. Da ist es oft g\u00fcnstiger, Geld f\u00fcr Sicherheitsschulungen auszugeben.<\/p>\n<p>&nbsp;<\/p>\n<p>Ein solches Training h\u00e4tte vielleicht auch Sandra M\u00fcller aus unserem Beispiel davor bewahrt, leichtgl\u00e4ubig auf den Fake-Gesch\u00e4ftsf\u00fchrer hereinzufallen. Allerdings hatten die T\u00e4ter in diesem geschilderten Fall noch eine besondere Technik eingesetzt: Call-ID-Spoofing. Schlie\u00dflich hatte die Buchhalterin die Nummer des Vorstandsvorsitzenden auf ihrem Display gesehen und glaubte somit, dass der Chef h\u00f6chstselbst von seinem Apparat in Berlin anrufe und eben nicht ein Krimineller, der beispielsweise von Russland aus agierte.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Telefonnummern simulieren<\/strong><\/p>\n<p>Tats\u00e4chlich wurde ihr auch die Nummer des Chefs aus Berlin angezeigt. Denn mit Call-ID-Spoofing ist es m\u00f6glich, jede beliebige Nummer auf dem Display darstellen zu lassen. Der wahre Anrufer simuliert mit Hilfe dieser Technik die gew\u00fcnschte Nummer und gerade das macht es so schwer, einen Angriff schnell zu erkennen.<\/p>\n<p>&nbsp;<\/p>\n<p>Call-ID-Spoofing wird oft bei einem CEO-Fraud verwendet. Manchmal kommt es auch vor, dass Ware verschickt werden soll. Dann geben sich die T\u00e4ter mittels Call-ID-Spoofing f\u00fcr einen Gesch\u00e4ftspartner aus, der eine gro\u00dfe Bestellung ordert. Oft ergaunern die Kriminellen so Ware im Wert von mehreren hunderttausend Euro.<\/p>\n<p>&nbsp;<\/p>\n<p>Die Geschichte von Sandra M\u00fcller hatte schlie\u00dflich ein kleines Happy-End: Als die Buchhalterin den schrecklichen Irrtum bemerkt und mit dem Vorstandsvorsitzenden \u00fcber den Vorgang spricht, ist es bereits zu sp\u00e4t: Das Geld ist transferiert, der Schaden angerichtet \u2013 und statt einer Bef\u00f6rderung stimmt die Buchhalterin im gegenseitigen Einvernehmen der Aufl\u00f6sung ihres Arbeitsverh\u00e4ltnisses zu. Zu gro\u00df sind Scham und Vertrauensverlust. Die M\u00fcnchnerin findet allerdings rasch einen neuen Job bei einer anderen Firma und ist seitdem extrem vorsichtig. Ohne R\u00fcckversicherung weist sie keine hohen Summen mehr an.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Tipp: Dienstanweisung best\u00e4tigen lassen<\/strong><\/p>\n<p>Eine Grundregel, um sich vor einer Fake-Chef-Attacke zu sch\u00fctzen, ist daher ganz simpel: Man muss sich eine Dienstanweisung noch einmal vom Chef best\u00e4tigen lassen und den Entscheider oder die Entscheiderin beispielsweise einfach von einem anderen Ger\u00e4t anrufen bzw. auf eine E-Mail nicht mit Reply-Funktion beantworten, sondern die Mailadresse selbst eintippen. Bei ihrem neuen Arbeitgeber hat Sandra M\u00fcller \u00fcbrigens erfolgreich eine Sicherheitsschulung f\u00fcr alle Kolleginnen und Kollegen vorgeschlagen. Und an ihrem elften Hochzeitstag haben die M\u00fcllers dann die ausgefallene Feier des Vorjahres nachgeholt.<\/p>\n<p>&nbsp;<\/p>\n<p>Cyberkriminalit\u00e4t \u00e4u\u00dfert sich in der Wirtschaft aber nicht nur in Form von Erpressungen und spektakul\u00e4ren Hacks. Die Reputation und das Markenimage k\u00f6nnen auch mit einem gezielten Shitstorm besch\u00e4digt werden. Und auch in der politischen Kommunikation und \u00f6ffentlichen Meinungsbildung ist die Provokation eines gezielten Shitstorms mittlerweile zu einem g\u00e4ngigen Mittel geworden, um den Ruf eines anderen zu besch\u00e4digen. Die Art, wie Skandale entstehen und sich verbreiten, hat sich durch das Netz grundlegend ver\u00e4ndert und kann gesteuert werden \u2013 aus einem kleinen Aufreger kann so ein entfesselter Skandal mit langfristig negativen Folgen werden.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Quellenangaben:<\/strong><\/p>\n<p><a href=\"https:\/\/www.pwc-wissen.de\/pwc\/ de\/shop\/publikationen\/ Economic+crime+-+Global+ Economic+Crime+Survey\/?card= 12954\">https:\/\/www.pwc-wissen.de\/pwc\/ de\/shop\/publikationen\/ Economic+crime+-+Global+ Economic+Crime+Survey\/?card= 12954<\/a><\/p>\n<p><a href=\"http:\/\/www.sueddeutsche.de\/ muenchen\/fuerstenfeldbruck\/ firmen-fuerchten-imageverlust- schaedling-aus-dem-cyberspace- 1.3632495\">http:\/\/www.sueddeutsche.de\/ muenchen\/fuerstenfeldbruck\/ firmen-fuerchten-imageverlust- schaedling-aus-dem-cyberspace- 1.3632495<\/a><\/p>\n<p><a href=\"https:\/\/www.cisco.com\/c\/m\/en_ au\/products\/security\/offers\/ cybersecurity-reports.html\">https:\/\/www.cisco.com\/c\/m\/en_ au\/products\/security\/offers\/ cybersecurity-reports.html<\/a><\/p>\n<p><a href=\"http:\/\/www.faz.net\/aktuell\/ wirtschaft\/schaeden-in- milliardenhoehe-durch- Cyberangriffe-15164764.html\">http:\/\/www.faz.net\/aktuell\/ wirtschaft\/schaeden-in- milliardenhoehe-durch- Cyberangriffe-15164764.html<\/a><\/p>\n<p><a href=\"http:\/\/www.searchsecurity.de\/ meinung\/Ransomware-as-a- Service-Erpressersoftware-als- Dienstleistung\">http:\/\/www.searchsecurity.de\/ meinung\/Ransomware-as-a- Service-Erpressersoftware-als- Dienstleistung<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/Vgl.\u00a0https:\/\/www.experten.de\/2016\/ 08\/31\/betrugsmasche- zahlungsverkehr\/\">https:\/\/www.experten.de\/2016\/ 08\/31\/betrugsmasche- zahlungsverkehr\/<\/a><\/p>\n<p><a href=\"http:\/\/www.capital.de\/themen\/ betrueger-erbeuten-40-mio- euro-von-leoni.html\">http:\/\/www.capital.de\/themen\/ betrueger-erbeuten-40-mio- euro-von-leoni.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.heise.de\/ newsticker\/meldung\/WannaCry- Was-wir-bisher-ueber-die- Ransomware-Attacke-wissen- 3713502.html\">https:\/\/www.heise.de\/ newsticker\/meldung\/WannaCry- Was-wir-bisher-ueber-die- Ransomware-Attacke-wissen- 3713502.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.google.de\/url?sa= t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp; cd=2&amp;ved= 0ahUKEwjTmp2nodnVAhXBLlAKHZleA DcQFggrMAE&amp;url=https%3A%2F% 2Fwww.rolandberger.com% 2Fpublications%2Fpublication_ pdf%2Froland_berger_ krankenhausstudie_2017.pdf&amp; usg=AFQjCNHFDs6Q_ VlytlzSGc1qlv3ccpqLiA\">https:\/\/www.google.de\/url?sa= t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp; cd=2&amp;ved= 0ahUKEwjTmp2nodnVAhXBLlAKHZleA DcQFggrMAE&amp;url=https%3A%2F% 2Fwww.rolandberger.com% 2Fpublications%2Fpublication_ pdf%2Froland_berger_ krankenhausstudie_2017.pdf&amp; usg=AFQjCNHFDs6Q_ VlytlzSGc1qlv3ccpqLiA<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/DE\/ Presse\/Pressemitteilungen\/ Presse2016\/Ransomware_Umfrage_ 27042016.html\">https:\/\/www.bsi.bund.de\/DE\/ Presse\/Pressemitteilungen\/ Presse2016\/Ransomware_Umfrage_ 27042016.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/yougov.de\/news\/2017\/ 08\/03\/cyber-attacken- hochriskante-lage-fur- unternehmen\/\">https:\/\/yougov.de\/news\/2017\/ 08\/03\/cyber-attacken- hochriskante-lage-fur- unternehmen\/<\/a><\/p>\n<p><a href=\"http:\/\/www.wiwo.de\/ unternehmen\/it\/steven-wilson- ohne-cyber-sicherheit-wird-es- bald-wirklich-ungemuetlich\/ 19999260-all.html\">http:\/\/www.wiwo.de\/ unternehmen\/it\/steven-wilson- ohne-cyber-sicherheit-wird-es- bald-wirklich-ungemuetlich\/ 19999260-all.html<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/ blog\/the-human-factor-in-it- security\/ xiv\">https:\/\/www.kaspersky.com\/ blog\/the-human-factor-in-it- security\/<\/a><\/p>\n<p><a href=\"http:\/\/www.sueddeutsche.de\/ muenchen\/fuerstenfeldbruck\/ firmen-fuerchten-imageverlust- schaedling-aus-dem-cyberspace- 1.3632495\">http:\/\/www.sueddeutsche.de\/ muenchen\/fuerstenfeldbruck\/ firmen-fuerchten-imageverlust- schaedling-aus-dem-cyberspace- 1.3632495<\/a><\/p>\n<p><a href=\"http:\/\/www.focus.de\/digital\/ computer\/hacker-angriffe- cyber-attacken-koennen-so- teuer-werden-wie-hurrikan- sandy_id_7366763.html\">http:\/\/www.focus.de\/digital\/ computer\/hacker-angriffe- cyber-attacken-koennen-so- teuer-werden-wie-hurrikan- sandy_id_7366763.html<\/a><\/p>\n<p><a href=\"http:\/\/www.faz.net\/aktuell\/ wirtschaft\/netzwirtschaft\/ sicherheit-im-internet-der- naechste-angriff-kommt- 15081210.html\">http:\/\/www.faz.net\/aktuell\/ wirtschaft\/netzwirtschaft\/ sicherheit-im-internet-der- naechste-angriff-kommt- 15081210.html<\/a><\/p>\n<p><a href=\"http:\/\/www.zeit.de\/digital\/ internet\/2012-04\/rezension- poerksen-entfesselte-skandal\">http:\/\/www.zeit.de\/digital\/ internet\/2012-04\/rezension- poerksen-entfesselte-skandal<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_668407\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-668407\" class=\"size-medium wp-image-668407\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-300x212.jpg\" alt=\"\" width=\"300\" height=\"212\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-300x212.jpg 300w, https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-424x300.jpg 424w, https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-668407\" class=\"wp-caption-text\">Der neue Blogger-Relevanz-Index 2018<\/p><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Buchauszug von Ex-Interpol-Agent und Cybercrime-Experte Cem Karayaka und der Chefin-Bloggerin Tina Groll:\u00a0&#8222;Die Cyber-Profis &#8211; Lassen Sie Ihre Identit\u00e4t nicht unbeaufsichtigt&#8220;, das heute im Ariston-Verlag erschienen ist. Vorsicht Fake-Chefs: Identit\u00e4tsmissbrauch in der Wirtschaft Identit\u00e4tsdiebstahl kommt immer \u00f6fter vor. Neben Identit\u00e4tsmissbrauch, bei &hellip; <a href=\"https:\/\/blog.wiwo.de\/management\/2018\/09\/03\/buchauszug-cem-karakaya-und-tin-groll-die-cyber-profis-lassen-sie-ihre-identitaet-nicht-unbeaufsichtigt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[7646,2851,1890,7645,4969],"class_list":["post-668644","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-die-cyber-profis-lassen-sie-ihre-identitaet-nicht-unbeaufsichtigt-zwei-experten-fuer-internetkriminalitaet-decken-auf","tag-ariston-verlag","tag-buchauszug","tag-cem-karakaya","tag-tina-groll"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/668644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/comments?post=668644"}],"version-history":[{"count":3,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/668644\/revisions"}],"predecessor-version":[{"id":668648,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/668644\/revisions\/668648"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/media?parent=668644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/categories?post=668644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/tags?post=668644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}