Aufrufe
vor 1 Jahr

Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

  • Text
  • Jurist
  • Mandat
  • Mandant
  • Rechtsanwalt
  • Anwalt
  • Internet
  • Telefon
  • Cyberattacken
  • Wlan
  • Crypto
  • Internetkriminalitaet
  • Fachinformationen
  • Kazemi
  • Lenhard
  • Cyberkriminaliaet
  • Anwaltverlag
  • Cyerschutz
Es geht immer ums Geld: In den Schlagzeilen häufen sich Berichte über Cyberattacken auf Unternehmen – auch vor Rechtsanwaltskanzleien und Ihren Mandanten machen Cyberkriminelle keinen Halt. Wie sich Rechtsanwälte, die täglich mit sensiblen Daten arbeiten, vor Cyberkriminalität schützen können, zeigen die Datenschutzexperten Dr. Thomas H. Lenhard und Dr. Robert Kazemi in der neuen eBroschüre „Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten“. Auf 13 Seiten wird kompakt dargestellt, was Cyberkriminalität bedeutet, wie Kriminelle im Internet auftreten, welche Maßnahmen ergriffen werden können und wie sich Rechtsanwälte und Ihre Mandanten vor potentiellen Angriffen optimal schützen können. Aus dem Inhalt: - Was umfasst der Begriff der Cyberkriminalität? - Die Telefonanlage als unterschätzte Gefahr - Professionelle Auftritte von Cyberkriminellen - Was sind Crypto-Viren und Social Engineering? - Die Nutzung fremder WLAN-Zugänge - Wie beugt man Cyberattacken richtig vor? - Welches Restrisiko bleibt?

7. Nutzung fremder

7. Nutzung fremder WLAN-Zugänge wenn über den Internetanschluss auffällige Aktivitäten erfolgen. Die Warnung erfolgt allerdings per E-Mail ohne Links und Anhänge. Bislang ist den Autoren auch kein Fall bekannt, in dem ein Provider von sich aus bei einem Internetnutzer angerufen hätte. 7. Nutzung fremder WLAN-Zugänge Schlecht gesicherte WLAN 5 -Zugänge können ebenfalls von Kriminellen genutzt werden, um ihren Aktivitäten nachzugehen. Daher sollten längst keine Verschlüsselungen des Typs WEP oder WAP mehr genutzt werden. 6 Diese Verschlüsselungsverfahren sind mit geringem Aufwand zu überwinden. Derzeit sollte ausschließlich die Verschlüsselung WPA2 zum Einsatz kommen. Diese ist aber nicht per se sicher, sondern muss entsprechend konfiguriert werden. Des Weiteren spielt der eingesetzte Router eine wesentliche Rolle bei der Frage, ob in ein WPA2-verschlüsseltes Netz eingebrochen werden kann. In diesem Zusammenhang sollte unbedingt ein Experte zurate gezogen werden. Dabei muss der Kriminelle sich häufig gar nicht die Mühe machen und in ein schlecht verschlüsseltes WLAN einbrechen. Es finden sich zum Teil vollständig offene – das heißt unverschlüsselte – Funknetzwerke. Manche Hotels bieten auch den Zugang zu einem WLAN an, wobei für alle Nutzer ein einheitliches Passwort gilt, das mitunter seit Monaten oder Jahren nicht geändert wurde. Ist dem Cyberkriminellen ein solcher Zugang bekannt, kann er sich gemütlich in der Lobby eines Hotels niederlassen und über das WLAN des Hotels seinen Aktivitäten nachgehen. Auf diese Weise werden durchaus auch Spam-Mails, Viren oder andere Schadprogramme verschickt. Ein Fall ist bekannt, in dem sogar Morddrohungen per E-Mail versendet wurden. Auch so etwas fällt unter unsere Definition von Cyberkriminalität. Kriminelle begeben sich zuweilen auf die Suche nach offenen oder schlecht verschlüsselten Funknetzwerken. Wernert spricht hier von WARDriving, wobei WAR für Wireless Access Revolution steht. 7 Das heißt, dass der Cyberkriminelle sich mit einer relativ einfachen Ausstattung auf den Weg macht und z. B. durch eine Stadt fährt (… Driving). Dabei wird dann nach offenen oder schlecht verschlüsselten Funknetzwerken gescannt. Für den Benutzer sind diesbezüglich einige WLAN-Router neuerer Bauart problematisch, da diese zum Teil über ein Guest-Konto verfügen, das in den Standardeinstellungen aktiviert ist und über das sehr häufig Cyberkriminelle Zugang zum Internet über einen entsprechenden Router erlangen. Wie können wir aber nachvollziehen, ob ein Unberechtigter sich über einen WLAN-Router verbunden hat? Um mit einem Router zu kommunizieren, muss eine Verbindung etabliert werden. Meistens vergibt dabei der Router eine dynamische IP-Adresse per DHCP. 8 Die Mehrzahl aller Router merkt sich, zeitlich oft unbegrenzt, welches Gerät mit ihnen verbunden war. Dabei wird üblicherweise die MAC-Adresse des Geräts gespeichert. Teilweise wird auch der Name des Geräts oder Rechners gespeichert, was in der Vergangenheit in vielen Fällen schon Rückschlüsse auf die direkte Nachbarschaft eines von illegaler WLAN-Nutzung Betroffenen zuließ. In jedem Fall sollten diese Daten gesichert werden. MAC-Adressen können zwar gefälscht oder per Software manipuliert oder simuliert werden, aber grundsätzlich ist eine MAC-Adresse an eine Netzwerkkarte gebunden und einzigartig. Einige Hersteller haben dabei einen Nummernkreis für ihre Geräte reserviert. In Zeiten von ISO 9001 und exzessiver Qualitätssicherung können Gerätehersteller i. d. R. nachvollziehen, welcher Chip in welchem Gerät oder Rechner eingebaut ist. Das heißt, dass man den Rechner bis zur Verkaufsstelle verfolgen kann. Viele PC-Hersteller bieten auch die Möglichkeit an, das Gerät registrieren zu lassen. Daher ist eine Identifikation eines Rechners oder sogar des Eigentümers über die MAC-Adresse denkbar und möglich. Es wird sicherlich im Einzelfall von verschiedenen Gegebenheiten abhängen, ob ein Täter über diesen Weg ermittelt werden kann, aber es ist theoretisch relativ einfach. Unter Umständen kann auch ermittelt werden, 5 Wireless Lokal Area Network. 6 Kazemi/Lenhard, Datenschutz und Datensicherheit in der Rechtsanwaltskanzlei, 2. Aufl. 2015. 7 Wernert, Internetkriminalität – Grundlagen, erste Maßnahmen und polizeiliche Ermittlungen, 2. Aufl. 2014. 8 Dynamic Host Configuration Protocol. Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten | Deutscher Anwaltverlag 10

8. Prävention wo und über welchen Account sich ein Krimineller oder Internetbenutzer einwählt, der eine bestimmte MAC-Adresse verwendet. Während die Ermittlungsbehörden von Bund und Ländern z. T. über hervorragende Computerforensiker verfügen, die weitaus mehr ermitteln können, als in diesem simplen Beispiel erläutert wurde, kommt es in der Praxis durchaus vor, dass eine Staatsanwaltschaft die Meinung vertritt, man könne keinen Rechner über die MAC-Adresse identifizieren, und Ermittlungsverfahren mit dieser Begründung einstellt. Einige Computerforensiker sprechen vor dem Hintergrund solcher Aussagen bereits davon, dass Deutschland ein Eldorado für Cyberkriminelle wäre. 8. Prävention Sinnvollerweise sollte man mit der Umsetzung von Maßnahmen der Datensicherheit nicht warten, bis etwas passiert ist. Vielen noch so subtilen Methoden Cyberkrimineller kann man den Schrecken nehmen, wenn man ein ausreichendes Datenschutzniveau in seiner Kanzlei, seinem Unternehmen oder in seiner Institution realisiert und ausreichende technische und organisatorische Maßnahmen getroffen hat, um seine Daten und das Unternehmen zu schützen. Einmal gilt es natürlich, sich vor Datenverlust, der Ausspähung von Daten, der Datenmanipulation oder der Sabotage zu schützen. In jedem Fall sollte es obligatorisch für jede Kanzlei sein, dass eine professionelle Firewall ebenso zum Einsatz kommt wie Antivirensoftware und Malware-Scanner. Mitunter kann eine gut durchdachte und extern gelagerte Datensicherung den Fortbestand einer Kanzlei oder eines Unternehmens sichern. Als Rechtsanwalt und Sozietät bestens versichert. Berechnen Sie bequem Ihren individuellen Tarif unter Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten | Deutscher Anwaltverlag 11

Neuheiten

Fachinfo-Magazin MkG - Ausgabe 02/2018
eMagazin kanzleimarketing.de 01/2018

Online-Kiosk

30 Tage – 30 Mandatsanfragen
Die Wahl der passenden Steuerrechtsdatenbank - Funktionen, Usability und Vergleich
Suchmaschinenoptimierung für Rechtsanwälte: Wie "Anwalts-SEO" funktioniert und was Suchdienste dazu beitragen.
Die Wahl der passenden juristischen Datenbank
Die Wahl der richtigen Krankenversicherung für Steuerberater
Reisekostentabelle für auswärtige Anwälte 2017
Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten
Kanzleimarketing kompakt
Wie Steuerberatungskanzleien Honorare sichern und liquide bleiben
eBroschüre Wie Rechtsanwaltskanzleien Honorare sichern und liquide bleiben
Anwaltssuche und Rechtsberatung im Internet
Die Wahl der richtigen Krankenversicherung für Rechtsanwälte
Reisekostentabelle für auswärtige Anwälte 2016
Daten- und Aktenvernichtung in der Anwaltskanzlei
Daten- und Aktenvernichtung in der Steuerberatungskanzlei
Datenschutz in der Zahnarztpraxis
Daten- und Aktenvernichtung in Krankenhäusern und Arztpraxen
MKG-Fachinfo-Magazin Ausgabe 1/18
InfoBrief MkG 06/2017
Wegweiser zur Fachanwaltschaft
Infobrief MkG Ausgabe 05/2017
Infobrief-MkG 04/2017
MkG-Infobrief Ausgabe 3/2017
MkG-Sonderausgabe: Die Wahl der ersten Anwaltssoftware
Infobrief MkG Ausgabe 02/2017
Infobrief MkG Ausgabe 2017/01
Infobrief MkG, Ausgabe 2016/06
Infobrief MkG 5/2016
Infobrief MkG 04/2016
Infobrief MkG Ausgabe 03/2016
Infobrief MkG Ausgabe 02/2016
Infobrief MkG Ausgabe 01/2016
Infobrief MkG 03/2015
kanzleimarketing.de Ausgabe 03/2017
eMagazin kanzleimarketing.de
eMagazin kanzleimarketing.de "Legal Tech als Chance"
eMagazin kanzleimarketing.de 2/2017
Magazin kanzleimarketing.de 04/2017
Infobrief Hohe Schmerzensgeldbeträge 03/2017
Infobrief Hohe Schmerzensgeldbetraege Ausgabe 2/2017
Infobrief Hohe Schmerzensgeldbeträge 1/2017
Infobrief Hohe Schmerzensgeldbeträge 3/2016
Infobrief Hohe Schmerzensgeldbeträge 02/2016
Infobrief Hohe Schmerzensgeldbeträge 01/2016
Infobrief Hohe Schmerzensgeldbeträge 01/2015

Freie Fachinformationen GmbH
50937 Köln / Luxemburger Str. 152
Tel. 0221 88893000
E-Mail info@freie-fachinformationen.de
Deutschland


© 2016 by Freie Fachinformationen GmbH