116
„ALS OB MAN IN EIN VERRUCHTES
PUB GEHEN WÜRDE …
rung oder auch virtuelles Geld, bei der
Beträge anonym in einem verschlüssel-
ten Netzwerk direkt von Teilnehmer zu
Teilnehmer übermittelt werden) bezahlt.
Der Redakteur wurde Opfer einer Cy-
berattacke, genauer gesagt eines Drive-
by-Downloads und einer Ransomware.
Der Buchhalter eines großen Unterneh-
mens bekommt von seinem CEO eine
Mail mit der Anweisung, eine gewisse
Summe Geld an ein angegebenes Kon-
to zu überweisen. Der Chef ist gerade
im Ausland, die Summe entspricht der
Höhe einer gewöhnlichen Transaktion
und die Firma, die das Geld erhalten
soll, ist tatsächlich ein Großkunde des
Unternehmens. Der Angestellte über-
weist, sein Chef hat diese Anweisung
aber nie gegeben und das Geld ist weg.
Der Buchhalter hat in Wahrheit eine so-
genannte Fake President-Mail erhalten
REDAKTION_SEBASTAIN LUGER
FOTOGRAFIE_UNIT-IT / MARIO RIENER / ROTH: WKOÖ /
BURGSTALLER / THINKSTOCK
ILLUSTRATION_ALEXANDRA AUBÖCK, THINKSTOCK
Ein Verwaltungsmitarbeiter checkt in
der Früh seine E-Mails und lädt sich ein
angehängtes PDF runter. Der Anhang
enthält Codezeilen, die eine Schwach-
stelle auf dem PC ausnutzen und diesen
mit einer Schadsoftware (Malware) infi-
zieren. Er wurde Opfer einer Phishing-
Mail, dem Klassiker unter den Cyber-
angriffen. Ein Redakteur recherchiert
im Internet, besucht eine Website und
stolpert über einen sogenannten „Re-
Direct“, weil diese Homepage verseucht
ist. Diese spielt dem Redakteur - für ihn
unbemerkt - Schadsoftware auf seinen
PC, die ihm die Daten seines Computers
auslesen kann. Die Daten seines Com-
puters werden nun mithilfe eines Troja-
ners (Ransomware) verschlüsselt und
er bekommt sie nur wieder frei, wenn
er eine gewisse Summe an Lösegeld,
meist in Form von Bitcoins (Kryptowäh-
… und dort einen Auftragskiller sucht.“ So beschreibt Georg Beham, Geschäftsführer der
Unternehmensberatung Grant Thornton, metaphorisch wie der Anfang einer geplanten Cyberattacke
aussehen kann. Welche es davon gibt, wie Cyberkriminelle vorgehen, wie sehr das den Unternehmen
bereits bewusst ist und was die neue EU-Datenschutzgrundverordnung für die Cybersicherheit von
Unternehmen bedeutet: Ein Einblick in die Welt der Hacker.
RISIKO-
MANAGEMENT