Aufrufe
vor 1 Jahr

Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

  • Text
  • Jurist
  • Mandat
  • Mandant
  • Rechtsanwalt
  • Anwalt
  • Internet
  • Telefon
  • Cyberattacken
  • Wlan
  • Crypto
  • Internetkriminalitaet
  • Fachinformationen
  • Kazemi
  • Lenhard
  • Cyberkriminaliaet
  • Anwaltverlag
  • Cyerschutz
Es geht immer ums Geld: In den Schlagzeilen häufen sich Berichte über Cyberattacken auf Unternehmen – auch vor Rechtsanwaltskanzleien und Ihren Mandanten machen Cyberkriminelle keinen Halt. Wie sich Rechtsanwälte, die täglich mit sensiblen Daten arbeiten, vor Cyberkriminalität schützen können, zeigen die Datenschutzexperten Dr. Thomas H. Lenhard und Dr. Robert Kazemi in der neuen eBroschüre „Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten“. Auf 13 Seiten wird kompakt dargestellt, was Cyberkriminalität bedeutet, wie Kriminelle im Internet auftreten, welche Maßnahmen ergriffen werden können und wie sich Rechtsanwälte und Ihre Mandanten vor potentiellen Angriffen optimal schützen können. Aus dem Inhalt: - Was umfasst der Begriff der Cyberkriminalität? - Die Telefonanlage als unterschätzte Gefahr - Professionelle Auftritte von Cyberkriminellen - Was sind Crypto-Viren und Social Engineering? - Die Nutzung fremder WLAN-Zugänge - Wie beugt man Cyberattacken richtig vor? - Welches Restrisiko bleibt?

3. Die Telefonanlage als

3. Die Telefonanlage als unterschätzte Gefahr 3. Die Telefonanlage als unterschätzte Gefahr Während man mittlerweile vielerorts in Unternehmen für Fragen der Computersicherheit sensibilisiert ist, wird das Thema Telefonanlage regelmäßig vernachlässigt. Eine Telefonanlage muss eben funktionieren! Dabei macht sich kaum jemand Gedanken, wie eine solche Kommunikationsanlage von Kriminellen zum Schaden einer Kanzlei oder eines Unternehmens genutzt werden kann. Folgende zwei Beispiele sollen eine kleine Auswahl dessen darstellen, was hierbei möglich ist. Beispiel 1: Eine Klinik hatte die Telefonanlage so konfiguriert, dass nach Ablauf des Guthabens auf einer klinikeigenen Telefonkarte die Gespräche der Patienten nicht unterbrochen wurden. Soweit das Guthaben überzogen war, musste vor einem erneuten Telefonat des Patienten zunächst Geld auf die Karte eingezahlt werden, bevor die zugehörige Telefonnummer wieder freigeschaltet wurde. Ein Patient hat die Karte mit dem Minimalbetrag von 10 Euro dann dazu verwendet, eine kostenpflichtige Telefonnummer im Nahen Osten anzurufen. Nachdem die Verbindung zu dem kostenpflichtigen Dienst etabliert war, hat er den Hörer möglicherweise zur Seite gelegt. Auf alle Fälle war die Verbindung einen ganzen Tag lang aktiv und hat der Klinik einen Schaden von mehreren Tausend Euro eingebracht. Beispiel 2: In einem Unternehmen wurden die Möglichkeiten und Funktionen einer neuen Telefonanlage mit Verbindung zum Internet getestet. Im Zuge dieser Tests wurde auch ein bestimmter Port (erreichbarer Dienst) geöffnet. Bereits kurz nach Öffnung des Ports wurde dieser aus dem Internet angegriffen. Den Angreifern gelang es, sich Zugriff auf die Telefonanlage zu verschaffen. Innerhalb eines Wochenendes wurden dann verschiedene kostenpflichtige Rufnummern im Nahen Osten und im pazifischen Raum angewählt. Dabei ist dem Unternehmen ein Schaden i. H. v. 26.000 € entstanden. Da die Telefonanlage im Beispiel 2 als CTI 4 -Lösung auch mit dem internen Netzwerk der Bereiche Produktion und Verwaltung verbunden war, wäre es ein Leichtes gewesen, von der Telefonanlage aus in die Unternehmenssysteme einzubrechen, Daten auszuspähen oder Sabotage zu verüben. Es erscheint hier geradezu als ein Glücksfall, dass nur ein überschaubarer monetärer Schaden entstanden ist. Ohnehin sollte jede Kanzlei, jedes Unternehmen und jede Organisation, soweit ein Internetzugang verfügbar ist, über eine für den professionellen Einsatz geeignete Firewall verfügen. Allerdings liegt eine Ursache dafür, dass Telefonanlagen eine Gefahr für Kanzleien und Unternehmen darstellen können, häufig auch in der Unbedarftheit von Unternehmen, die solche Technik anbieten und montieren und bei denen oftmals das Thema Sicherheit noch nicht angekommen ist. In einigen Fällen, in denen Telefonanlagen über das Internet administrierbar waren, wurden in der Vergangenheit die Default- Passwörter (Werkseinstellung) des Herstellers verwendet. Das ist natürlich eine Einladung für jeden Verbrecher, der im Bereich der Cyberkriminalität tätig ist. Generell sollten Telefonanlagen bestmöglich von sonstigen IT-Anlagen getrennt sein. Häufig werden beim Einsatz von Voice-Over-IP Telefonate über dieselben Netzwerkverteiler geführt, über die auch das IT-Netz arbeitet. Aber nur weil zwei Systeme, mehr oder weniger zufällig, dasselbe Kommunikationsprotokoll verwenden, heißt das nicht, dass man sie – weil es Arbeit und Planung spart – einfach zusammenschalten sollte. Ein solches Konstrukt ist i. d. R. äußerst anfällig und kann mitunter zu einem unverantwortlichen Sicherheitsrisiko werden. Das Schaubild 1 zeigt beispielhaft, wie man eine CTI-Lösung nutzen kann, ohne die Netzwerke von IT und Telefon ungefiltert zusammenzuschalten und damit ein Mindestmaß an Sicherheit gewährleisten kann. Dabei sind Internet, IP-Netz und Telefonie-Netz eigenständige Netzwerke, die untereinander ausschließlich über eine (restriktiv konfigurierte) Firewall kommunizieren. Das ermöglicht die Nutzung einer CTI-Lösung im vollen Umfang, ohne dass sich die Netze gegenseitig beeinträchtigen oder gefährden. 4 Computer Telephony Integration. Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten | Deutscher Anwaltverlag 6

4. Professionelle Auftritte von Betrügern Schaubild 1: Beispiel für eine sichere Anbindung der Telefonanlage an das IT-Netz einer Kanzlei oder eines Unternehmens 4. Professionelle Auftritte von Betrügern Mittlerweile zaubern Mails mit Inhalten wie „ich dir schenken $ 50.000.000 aus Bank, die hat Falschbuchung gemacht“ vermutlich den meisten Internetnutzern ein müdes Lächeln ins Gesicht. Leider sind aber nicht alle Cyberkriminellen derart geistlos, solche plumpen und dümmlichen Nachrichten zu verschicken. Vielmehr treten Kriminelle zusehends professioneller im Internet auf. Die rasante Weiterentwicklung der Technologie vereinfacht ihnen dabei vieles. Eine Internetseite, die durchaus professionell wirkt, ist heute schnell in wenigen Stunden erstellt. Für die Registrierung einer Domain oder die Einrichtung von E-Mail-Adressen benötigt man i. d. R. nur wenige Minuten. Es ist also für halbwegs gewiefte Kriminelle kein Problem, dem Internet-User mit einem professionellen Auftreten Seriosität vorzugaukeln. Fällt eine Webseite auf und wird z. B. durch die Strafverfolgungsbehörden in einem deutschen Rechenzentrum stillgelegt, so ist in vielen Fällen die Webseite bereits am nächsten Tag in den Niederlanden, in Griechenland, Papua-Neuguinea oder auf Samoa wieder verfügbar. Internetauftritte von Betrügern werden dabei ebenso wie E-Mails mit schadhaften Anhängen immer weiter perfektioniert, was es zunehmend schwierig macht, Täuschungsversuche auf den ersten Blick zu erkennen. Oftmals erscheinen Webauftritte oder E-Mails durchaus glaubhaft und erst bei genauem Hinsehen erkennt der sensibilisierte Internet-Benutzer, dass z. B. ein Konto in Osteuropa angegeben ist. Daher ist generell Vorsicht geboten, wenn eine Firma oder ein Mailversender einem Nutzer bislang nicht bekannt ist. Insbesondere sollten dann alle Alarmglocken läuten, wenn in einer solchen Mail ein Link zu einer Webseite oder zu einem Download enthalten ist oder die Mail gleich einen Anhang mitsendet. Beim sorgfältigen Filtern bleiben natürlich auch schon mal ungefährliche Mails auf der Strecke. Dies ist insbesondere dann der Fall, wenn der Mailversender in seiner Beschreibung (Anzeigenamen) nur den persönlichen Namen sendet und die Firma oder Organisation daraus gar nicht hervorgeht. Das ist zwar wenig professionell, aber leider sehr verbreitet. In jedem Fall gilt: Kein Risiko eingehen! Lieber eine E-Mail löschen, als einen mehrtägigen Ausfall der gesamten Kanzlei-IT zu riskieren. Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten | Deutscher Anwaltverlag 7

Online-Kiosk

eMagazin kanzleimarketing.de: Sonderausgabe "Erfolgsrezept Mandantenbindung"
MkG Spezial Kanzleigründung leicht gemacht
Fachinfo-Magazin HSB - Ausgabe 2/18
DSGVO: Sofortmaßnahmen für Anwaltskanzleien
DSGVO: Die zehn wichtigsten To-dos für Steuerkanzleien
Reisekostentabelle für auswärtige Anwälte 2018
30 Tage – 30 Mandatsanfragen
Die Wahl der passenden Steuerrechtsdatenbank - Funktionen, Usability und Vergleich
Suchmaschinenoptimierung für Rechtsanwälte: Wie "Anwalts-SEO" funktioniert und was Suchdienste dazu beitragen.
Die Wahl der passenden juristischen Datenbank
Die Wahl der richtigen Krankenversicherung für Steuerberater
Reisekostentabelle für auswärtige Anwälte 2017
Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten
Kanzleimarketing kompakt
Wie Steuerberatungskanzleien Honorare sichern und liquide bleiben
eBroschüre Wie Rechtsanwaltskanzleien Honorare sichern und liquide bleiben
Reisekostentabelle für auswärtige Anwälte 2016
Daten- und Aktenvernichtung in der Anwaltskanzlei
Die Wahl der richtigen Krankenversicherung für Rechtsanwälte
Anwaltssuche und Rechtsberatung im Internet
Daten- und Aktenvernichtung in der Steuerberatungskanzlei
Daten- und Aktenvernichtung in Krankenhäusern und Arztpraxen
Datenschutz in der Zahnarztpraxis
MkG Spezial Kanzleigründung leicht gemacht
Fachinfo-Magazin MkG - Ausgabe 03/2018
Fachinfo-Magazin MkG - Ausgabe 02/2018
MKG-Fachinfo-Magazin Ausgabe 1/18
InfoBrief MkG 06/2017
Wegweiser zur Fachanwaltschaft
Infobrief MkG Ausgabe 05/2017
Infobrief-MkG 04/2017
MkG-Infobrief Ausgabe 3/2017
MkG-Sonderausgabe: Die Wahl der ersten Anwaltssoftware
Infobrief MkG Ausgabe 02/2017
Infobrief MkG Ausgabe 2017/01
Infobrief MkG, Ausgabe 2016/06
Infobrief MkG 5/2016
Infobrief MkG 03/2015
Infobrief MkG 04/2016
Infobrief MkG Ausgabe 01/2016
Infobrief MkG Ausgabe 02/2016
Infobrief MkG Ausgabe 03/2016
eMagazin kanzleimarketing.de: Sonderausgabe "Erfolgsrezept Mandantenbindung"
eMagazin kanzleimarketing.de 02/2018
eMagazin kanzleimarketing.de 01/2018
Magazin kanzleimarketing.de 04/2017
kanzleimarketing.de Ausgabe 03/2017
eMagazin kanzleimarketing.de "Legal Tech als Chance"
eMagazin kanzleimarketing.de 2/2017
eMagazin kanzleimarketing.de
Fachinfo-Magazin HSB - Ausgabe 2/18
Fachinfo-Magazin HSB - Ausgabe 1/18
Infobrief Hohe Schmerzensgeldbeträge 03/2017
Infobrief Hohe Schmerzensgeldbetraege Ausgabe 2/2017
Infobrief Hohe Schmerzensgeldbeträge 1/2017
Infobrief Hohe Schmerzensgeldbeträge 3/2016
Infobrief Hohe Schmerzensgeldbeträge 01/2015
Infobrief Hohe Schmerzensgeldbeträge 01/2016
Infobrief Hohe Schmerzensgeldbeträge 02/2016

Freie Fachinformationen GmbH
Leyboldstraße 12 / 50354 Hürth
Tel.: 02233 80575-14
E-Mail: info@ffi-verlag.de
Deutschland


© 2016 by Freie Fachinformationen GmbH