Aufrufe
vor 1 Jahr

Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

  • Text
  • Jurist
  • Mandat
  • Mandant
  • Rechtsanwalt
  • Anwalt
  • Internet
  • Telefon
  • Cyberattacken
  • Wlan
  • Crypto
  • Internetkriminalitaet
  • Fachinformationen
  • Kazemi
  • Lenhard
  • Cyberkriminaliaet
  • Anwaltverlag
  • Cyerschutz
Es geht immer ums Geld: In den Schlagzeilen häufen sich Berichte über Cyberattacken auf Unternehmen – auch vor Rechtsanwaltskanzleien und Ihren Mandanten machen Cyberkriminelle keinen Halt. Wie sich Rechtsanwälte, die täglich mit sensiblen Daten arbeiten, vor Cyberkriminalität schützen können, zeigen die Datenschutzexperten Dr. Thomas H. Lenhard und Dr. Robert Kazemi in der neuen eBroschüre „Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten“. Auf 13 Seiten wird kompakt dargestellt, was Cyberkriminalität bedeutet, wie Kriminelle im Internet auftreten, welche Maßnahmen ergriffen werden können und wie sich Rechtsanwälte und Ihre Mandanten vor potentiellen Angriffen optimal schützen können. Aus dem Inhalt: - Was umfasst der Begriff der Cyberkriminalität? - Die Telefonanlage als unterschätzte Gefahr - Professionelle Auftritte von Cyberkriminellen - Was sind Crypto-Viren und Social Engineering? - Die Nutzung fremder WLAN-Zugänge - Wie beugt man Cyberattacken richtig vor? - Welches Restrisiko bleibt?

5. Crypto-Viren 5.

5. Crypto-Viren 5. Crypto-Viren Gerade vor dem Hintergrund, dass Spam-Mails mit schädlichem Inhalt oder Anhang zunehmend schwerer von Computernutzern erkannt werden, sollte eine Art der Computerkriminalität nicht unbeachtet bleiben, die seit dem Jahr 2015 Unternehmen und Institutionen zunehmend in Atem gehalten hat. Es handelt sich hierbei um sog. Crypto-Viren. Diese Schädlinge werden zumeist per E-Mail versendet. Wird nun ein als harmlose Datei getarnter Anhang geöffnet, was durch einen teilweise recht geschickt formulierten E-Mail- Text erreicht werden soll, so werden Daten des Nutzers verschlüsselt. In einigen Fällen wurden beim Öffnen eines Mailanhangs oder Anklicken eines Links vollständige Datenbestände von Kanzleien oder Unternehmen verschlüsselt. Dabei sollte niemand von uns denken, dass ihm das nicht passieren kann. Selbst altgedienten IT-Sicherheitsexperten sind in jüngster Vergangenheit derartige Dinge widerfahren. Insbesondere wenn eine Mail mit der vermeintlichen Telefonrechnung ankommt und man tatsächlich von dem angeblichen Absender monatlich seine Rechnung per Mail erhält, ist ein Schadensfall schnell eingetreten. Auch wenn eine Mail telefonisch durch einen vermeintlichen neuen Mandanten angekündigt wird, ist die Hemmschwelle gering, eine anhängende Datei zu öffnen. Vorsicht ist ganz besonders dann geboten, wenn ein Anrufer die Anzeige seiner Rufnummer unterdrückt. Besonders perfide sind auch E-Mails, die als Bewerbung auf aktuelle Ausschreibungen getarnt sind. Hier kann man davon ausgehen, dass ein Angreifer ganz gezielt eine bestimmte Kanzlei oder ein bestimmtes Unternehmen angreift, wenn im Betreff der E-Mail Bezug auf aktuelle Stellenausschreibungen genommen wird. Üblicherweise wird nach erfolgter Infizierung mit Crypto-Viren eine Lösegeldforderung eingeblendet. Angeblich soll man nach Zahlung einer bestimmten Summe eine Möglichkeit erhalten, die Daten zu entschlüsseln. Obwohl kolportiert wird, dass einige Opfer bereits ein solches Feedback erhalten hätten, ermahnen die Autoren zur Vorsicht. Falls Sie bezahlen, ist lediglich eines sicher, nämlich dass Ihr Geld weg ist. Was gilt es im Falle einer Datenverschlüsselung zu tun? Zunächst einmal gibt es bereits zahlreiche Werkzeuge, mit denen man die Verschlüsselung einer Vielzahl von Crypto-Viren rückgängig machen kann. Hier ist aber zusätzliche Vorsicht geboten: Einige dieser angeblichen Tools, die zum freien Download im Internet angeboten werden, könnten selbst Schadprogramme sein. Aus diesem Grund wird dringend empfohlen, nur Entschlüsselungswerkzeuge zu verwenden, die von Anbietern zur Verfügung gestellt werden, die zweifelsohne als seriös angesehen werden können. Hierzu gehören insbesondere die allgemein bekannten Hersteller von Antivirenprogrammen. Die Autoren empfehlen allerdings, sich im Schadensfall direkt mit einem entsprechenden Sachverständigen in Verbindung zu setzen und generell auch die Einschaltung von Ermittlungsbehörden zu erwägen. 6. Social Engineering Wir können unsere IT-Systeme noch so gut absichern, die größte Bedrohung für die Integrität unserer Daten und die Systeme im Allgemeinen ist immer noch der menschliche Faktor. Insbesondere Leichtgläubigkeit, Hilfsbereitschaft oder Neugierde treiben mitunter Computernutzer dazu, offenkundig irrational zu handeln. Nehmen wir an, dass ein Cyberkrimineller sich entsprechend gut vorbereitet hat und sich ggf. sogar eine Telefonliste des Unternehmens beschaffen konnte. Er ruft dann also einen Mitarbeiter oder eine Mitarbeiterin aus einem Bereich an, in dem üblicherweise eher eine geringe IT-Affinität vermutet wird. Dort gibt er z. B. vor, im Namen der IT-Leitung, eines IT-Unternehmens oder eines Providers einen Sicherheitstest durchzuführen und bittet die Mitarbeiter, einen Link im Internet aufzurufen. Wenige Augenblicke später sind ein oder mehrere Systeme infiziert oder der Angreifer hat sich dauerhaft einen Zugang zum System des Unternehmens verschafft. Was es für eine Anwaltskanzlei bedeutet, wenn einem kriminellen Angreifer der gesamte Datenbestand offen liegt, muss nicht explizit erläutert werden. Ausgesprochen häufig praktiziert wird auch der Anruf mit unterdrückter Rufnummer, bei dem Anrufer vorgeben, für ein Softwareunternehmen (meist Betriebssystemhersteller) oder für einen Telekommunikationskonzern (Internet-Provider) zu arbeiten. Der Inhalt solcher Anrufe entspricht dann meist einem einheitlichen Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten | Deutscher Anwaltverlag 8

6. Social Engineering Schema: Es wird vorgegeben, dass der Rechner des angerufenen Internetnutzers virenverseucht sei oder sein Rechner oder Internetanschluss irgendwelche Probleme verursache. Teilweise wird auch eine schnellere Internetverbindung in Aussicht gestellt. Kriminelle sind da mitunter recht kreativ. Um etwas – was auch immer – überprüfen zu können, werden dann die Angerufenen aufgefordert, einen Link im Internet aufzurufen. Folgt man den Anweisungen, muss davon ausgegangen werden, dass das System anschließend kompromittiert ist. Üblicherweise wird man in einem solchen Fall das System vollständig neu installieren, denn im Rahmen dieser Vorgehensweise können sowohl Bot-Viren als auch sonstige Viren, Trojaner oder permanente Zugänge, auf dem Rechner installiert worden sein. In einer Anwaltskanzlei wurden vor einiger Zeit über 1.400 (in Worten: eintausendvierhundert) Schädlinge auf einem infizierten Rechner identifiziert. Einmal infiziert, hatte ein Virus das Antivirensystem ausgehebelt und dann selbständig in großem Umfang Schadsoftware aus dem Internet nachgeladen. Während diese Art des Befalls rein destruktiver Natur war und keine Daten in Mitleidenschaft gezogen wurden, sind mittlerweile Viren und Trojaner weiterentwickelt und ungleich gefährlicher geworden. Ein Bot-Virus installiert sich z. B. so im Rechner, dass er selbst von einigen Antivirensystemen nicht gefunden werden kann. In einer weiteren Rechtsanwaltskanzlei war aufgefallen, dass die Festplatte eines Rechners permanent arbeitete. Durch die sofortige Einschaltung eines Sachverständigen konnte nach gezielter Suche ein Bot-Virus identifiziert und eliminiert werden. Durch die Aufmerksamkeit einer Mitarbeiterin konnte hier Schlimmeres verhindert werden. Wieso ist ein Befall mit Bot-Viren so problematisch? Bot-Viren integrieren einen infizierten Rechner in ein sog. Bot-Netz, in dem dutzende, hunderte oder tausende infizierte Rechner zusammengeschaltet, ferngesteuert und üblicherweise zu kriminellen Aktivitäten verwendet werden. Auf diese Weise können Kriminelle ihre Vorhaben umsetzen, wobei bei Rückverfolgung u. U. der Anschluss der Rechtsanwaltskanzlei als Ursprung einer Aktivität ermittelt werden könnte – ein ziemlich peinliches Szenario für den Anwalt. Die Nutzung von infizierten Rechnern kann dabei das gesamte Spektrum der Cyberkriminalität umfassen. Das heißt, dass sowohl Betrügereien wie Hackerangriffe, die automatisierte Suche nach Sicherheitslücken oder die Verbreitung kinderpornographischen Materials über einen infizierten Rechner erfolgen kann, ohne dass der Nutzer oder Eigentümer des Rechners davon weiß. Für einen Mandanten, ein Unternehmen oder auch eine Kanzlei kann es schwerwiegende Folgen haben, wenn illegale Aktivitäten über einen infizierten Rechner abgewickelt werden. Insbesondere wenn in versteckten Dateien und Verzeichnissen auf der Festplatte eines Rechners illegale Inhalte entdeckt werden, muss der Rechner immer darauf untersucht werden, ob er Teil eines Bot-Netzes war oder ob er von unberechtigten Dritten hätte genutzt werden können, um kriminelle Taten zu begehen. In regelmäßigen Abständen oder beim Auftreten von Auffälligkeiten sollten daher Rechner auf Befall durch Bot-Viren untersucht werden. In diesem Zusammenhang sollte auch einmal lobend erwähnt werden, dass einige Internetprovider die Nutzer per E-Mail tatsächlich warnen, INTERCEPT Ein völlig neuer Ansatz zu Endpoint Security Revolutionärer Schutz. Effektive Abwehr. Sophos Intercept X ist eine revolutionäre Next-Generation Endpoint-Technologie zur Erkennung und Abwehr von Ransomware und Zero-Day Exploits. • Stoppt Ransomware rechtzeitig, bevor das System geschädigt wird • Blockiert Zero-Day-Exploits mit signaturloser Threat- und Exploit- Erkennung • Bereinigt das System und entfernt tief ins System eingebettete Malware • Analysiert Angriffe sowie deren Ursache und gibt Handlungsempfehlungen für die Zukunft Testversion und mehr Informationen unter www.sophos.de/intercept-x Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten | Deutscher Anwaltverlag 9

Online-Kiosk

eMagazin kanzleimarketing.de 03/2018
MkG-Fachinfomagazin Ausgabe 04/18
Reisekostentabelle für auswärtige Anwälte 2018, 4. Auflage
MkG-Fachinfomagazin Ausgabe 04/18
MkG Spezial Kanzleigründung leicht gemacht
Fachinfo-Magazin MkG - Ausgabe 03/2018
Fachinfo-Magazin MkG - Ausgabe 02/2018
MKG-Fachinfo-Magazin Ausgabe 1/18
InfoBrief MkG 06/2017
Wegweiser zur Fachanwaltschaft
Infobrief MkG Ausgabe 05/2017
Infobrief-MkG 04/2017
MkG-Infobrief Ausgabe 3/2017
MkG-Sonderausgabe: Die Wahl der ersten Anwaltssoftware
Infobrief MkG Ausgabe 02/2017
Infobrief MkG Ausgabe 2017/01
Infobrief MkG, Ausgabe 2016/06
Infobrief MkG 5/2016
Infobrief MkG 03/2015
Infobrief MkG 04/2016
Infobrief MkG Ausgabe 01/2016
Infobrief MkG Ausgabe 02/2016
Infobrief MkG Ausgabe 03/2016
eMagazin kanzleimarketing.de 03/2018
eMagazin kanzleimarketing.de: Sonderausgabe "Erfolgsrezept Mandantenbindung"
eMagazin kanzleimarketing.de 02/2018
eMagazin kanzleimarketing.de 01/2018
Magazin kanzleimarketing.de 04/2017
kanzleimarketing.de Ausgabe 03/2017
eMagazin kanzleimarketing.de "Legal Tech als Chance"
eMagazin kanzleimarketing.de 2/2017
eMagazin kanzleimarketing.de
Fachinfo-Magazin HSB - Ausgabe 2/18
Fachinfo-Magazin HSB - Ausgabe 1/18
Infobrief Hohe Schmerzensgeldbeträge 03/2017
Infobrief Hohe Schmerzensgeldbetraege Ausgabe 2/2017
Infobrief Hohe Schmerzensgeldbeträge 1/2017
Infobrief Hohe Schmerzensgeldbeträge 3/2016
Infobrief Hohe Schmerzensgeldbeträge 01/2015
Infobrief Hohe Schmerzensgeldbeträge 01/2016
Infobrief Hohe Schmerzensgeldbeträge 02/2016

Sammlung

Reisekostentabelle für auswärtige Anwälte 2018, 4. Auflage
DSGVO: Sofortmaßnahmen für Anwaltskanzleien
DSGVO: Die zehn wichtigsten To-dos für Steuerkanzleien
Reisekostentabelle für auswärtige Anwälte 2018
30 Tage – 30 Mandatsanfragen
Suchmaschinenoptimierung für Rechtsanwälte: Wie "Anwalts-SEO" funktioniert und was Suchdienste dazu beitragen.
Die Sanierung von Mandanten-Unternehmen: Krisen bewältigen, Mandanten halten
Die Wahl der passenden juristischen Datenbank
Die Wahl der richtigen Krankenversicherung für Steuerberater
Reisekostentabelle für auswärtige Anwälte 2017
Der Beruf des Steuerberaters
Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten
Kanzleimarketing kompakt
Wie Steuerberatungskanzleien Honorare sichern und liquide bleiben
eBroschüre Wie Rechtsanwaltskanzleien Honorare sichern und liquide bleiben
Die Wahl der richtigen Krankenversicherung für Rechtsanwälte
Anwaltssuche im Internet
Reisekostentabelle für auswärtige Anwälte 2016
Daten- und Aktenvernichtung in der Anwaltskanzlei
Daten- und Aktenvernichtung in der Steuerberatungskanzlei
Reisekostentabelle für auswärtige Anwälte 2016
Daten- und Aktenvernichtung in Krankenhäusern und Arztpraxen
Datenschutz in der Zahnarztpraxis
Anwaltssuche und Rechtsberatung im Internet

Freie Fachinformationen GmbH
Leyboldstraße 12 / 50354 Hürth
Tel.: 02233 80575-14
E-Mail: info@ffi-verlag.de
Deutschland


© 2016 by Freie Fachinformationen GmbH