89
Ist ein Angriff passiert, sei ein forensisches
Vorgehen unerlässlich. „Eine forensische
Analyse bedeutet, dass keine Spuren ver-
nichtet werden“, erklärt Beham. Das Sys-
tem dürfe nicht einfach neu aufgesetzt
werden, weil dabei alle Spuren des An-
greifers vernichtet werden. Vergleichbar
ist dies mit einem Mordschauplatz: Dort
darf man ebenfalls nicht alles mit einem
Dampfreiniger putzen, weil dann keine
Spuren mehr für die Mordsicherung vor-
handen sind. Wer also den Verdacht hat,
Opfer von Cyber-Kriminalität zu sein, muss
sich fachliche Hilfe holen. „Georg Beham
und sein Team sind Ansprechpartner da-
für bei KPMG. Wir führen auch gestellte
Hacker-Angriffe durch, um im Vorfeld
Schwachstellen zu erkennen“, so Weidin-
ger. Eine große Risikoquelle sind auch die
Mitarbeiter: „Diese müssen sensibilisiert
werden, damit sie nicht unbedarft Infor-
mationen preisgeben.“
Wo die Täter sitzen, ist schwierig heraus-
zufinden, denn diese verschleiern ihren
tipps Zur VOrbeuGunG
hausverstand einsetZen.
es wird mit der neugier der menschen gear-
beitet, aber es dürfen nicht jedes mail und jeder anhang ohne misstrauen
geöffnet werden. der reichtum an ideen für kriminalität im internet ist
unbegrenzt. niemals auf Gewinne oder verdienste, die ohne viel arbeits-
aufwand versprochen werden, eingehen. kein seriöses Unternehmen
verspricht einen Gewinn und verlangt gleichzeitig persönliche daten wie
kontonummer oder Geburtsdatum. „ein gesundes missvertrauen schützt
vor bösen überraschungen“, so der leiter der kriminalprävention des
landeskriminalamts oÖ adolf wöss.
softWare uPdaten.
Für windows xP gibt es bereits seit fast einem Jahr
keine Updates mehr. oft wird veraltete software nicht erkannt, beispiels-
weise bei systemen wie drucker oder kopierer. bei denen man an soft-
wareupdates gar nicht denkt.
unverschlüsselte e-Mails.
Finanztransaktionen nicht per e-mail abwi-
ckeln, denn diese sind nicht verschlüsselt und damit besteht die möglich-
keit, dass jemand mitliest. so wie etwa auch die möglichkeit besteht, dass
der briefträger eine Postkarte liest.
sichere PassWörter.
Passwörter sollen aus mindestens zwölf zei-
chen, einer mischung aus Groß- und kleinschreibung und sonderzeichen
bestehen und mindestens alle drei monate aktualisiert werden. Unterstüt-
zung dabei bieten vertrauenswürdige Passwort-safe-Programme, die auch
kostenlos im internet zu finden sind. eine weitere sicherheitsstufe bringt
eine zwei-Faktoren-authentifizierung, wo es nach dem Passwort einen
zweiten weg der anmeldung bedarf, wie etwa beim e-banking mit dem
tan. sehr viele dienste wie Google oder microsoft bieten diesen zweiten
weg ebenfalls an, aber er muss extra aktiviert werden. ein computerpro-
gramm kann einen vierstelligen Pin innerhalb von sekunden hacken. wenn
bei mehreren seiten das gleiche Passwort benutzt wird und auch nur eine
davon gehackt wird, haben die Hacker zugriff auf mehrere seiten.
das isT wie bei einem
gesundHeiTsvirus, der Zufällig in die
breiTe geHT und Personen ansTeckT,
die nicHT genug abweHrkräfTe Haben.
GeorG behaM
prOKurIst & LEItEr DEs BErEIChs FOrEnsIK tEChnOLOgy & sECurIty
BEIm wIrtsChaFtsprüFungs- unD BEratungsuntErnEhmEn Kpmg
wir macHen aucH
gesTellTe Hacker-angriffe,
um im vorfeld scHwacHsTellen
Zu erkennen.
Gert WeidinGer
partnEr BEIm wIrtsChaFtsprüFungs-
unD BEratungsuntErnEhmEn Kpmg