Das Geschäft mit den Daten

Wolfgang Hödl • Aug. 14, 2015

Ein boomender Untergrundmarkt für Daten verlangt, Daten und Identitäten zu schützen. Persönliche und geschäftskritische Informationen dürfen nicht im Warenkorb von Cyberkriminellen landen.

„Eine Vielzahl von Cyberkriminellen beschafft sich auf Schwarzmärkten gestohlene Daten, Online-Konten, Malware-Angriffsdienste, betrügerische Gutscheine und vieles mehr. In Anbetracht der potenziellen Gewinne lohnen sich diese Vorauskosten für die Angreifer allemal. Die Preise für gestohlene E-Mail-Konten betrugen noch 2007 bis zu 30 US-Dollar, heute sind 1000 E-Mail-Konten für 0,50 bis 10 Dollar auf den Schwarzmärkten zu bekommen. Gestohlene Kreditkartendaten kosten heute je nach Marke, Ursprungsland und Menge der Metadaten zwischen 0,50 und 20 Dollar.

Sogar zur Miete werden kriminelle Dienste auf solchen Schwarzmärkten angeboten:
„Crimeware-as-a-Service“ vereinfacht angehenden Cyberkriminellen so manchen Online-Betrug, wenn diese nicht über die technischen Voraussetzungen verfügen. Auch Online-Banking-Trojaner werden in 6-Monats-Mieten angeboten. Gutscheine oder Online-Geschenkkarten werden mit gestohlenen Kreditkarten bezahlt und wie gefälschte Hotel-, Flug- und Bahntickets vermeintlich günstig verkauft. Gestohlene Cloud-Konten kosten ca. $ 8,-, 1000 Anhänger in sozialen Netzwerken bis $ 12,- und Spam-Sendungen an 1 Million überprüfte E-Mail-Konten zwischen 70 und 150 Dollar.

Dieser boomende Untergrundmarkt bestätigt einmal mehr die Wichtigkeit, Daten und Identitäten zu schützen, damit persönliche und geschäftskritische Informationen nicht
im Warenkorb von Cyberkriminellen landen. Besonders Klein- und Mittelbetriebe stehen heuer laut Trendforschern im Fokus der Online-Kriminalität. Dagegen helfen unternehmensweite Sicherheitsmaßnahmen, die von nötigen Schutzvorkehrungen bis zur Sicherheitssensibilisierung der Mitarbeiter alle Security-Themen beinhalten.

Umsichtige sicherheitsbewusste Unternehmer schaffen sich so Wettbewerbsvorteile:
Auf Basis einer umfassenden Sicherheitsanalyse wird ein Statusbericht mit den Empfehlungen dringender Sicherheitsmaßnahmen angefertigt – betreffend sowohl das organisatorisch technische Umfeld als auch die Mitarbeiter und deren Umgang mit sensiblen Daten und vertraulichen Unterlagen. Dann sollten Verfügbarkeits- und Schutzbedarfsanalysen sowie Risiko-, Bedrohungs- und Schwachstellenanalysen folgen. Durch Bewertungsverfahren können gezielte Sicherheitsmaßnahmen und deren Verhältnismäßigkeit definiert werden.

Ein professionelles Sicherheitskonzept ermöglicht strategische Entscheidungen im Hinblick auf personelle und organisatorische, technische und bauliche Einrichtungen und Sicherheitsmaßnahmen. Dazu gehören Sicherheitsrichtlinien, Notfallpläne und
Schulungen, damit sich im Ernstfall die Mitarbeiter richtig verhalten.

Den Printbeitrag in "Die Wirtschaft" vom 14. August 2015 finden Sie hier:
https://issuu.com/wkvorarlberg/docs/diwi-33-34-2015/14

Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum Download.

Beitrags- und Vorschaubild: Josh Appel / unsplash.com

Wolfgang Hödl

Wolfgang Hödl

Die PROfIT Management Hödl KG bietet seit 1999 Informationssicherheitsdienste
für Betriebe und Institutionen sowie öffentliche Verwaltungen. 

Empfehlenswerte Veranstaltungen

von Ulrike Gutkas 27 Sept., 2021
18.10.21 | 17:30-18:45 | Hybrid-Event | Versperren Sie die Wohnungstür, wenn Sie das Haus verlassen? Oder die Autotür, wenn Sie Ihr Fahrzeug eingeparkt haben? Ziemlich sicher. Und Ihren Internetzugang?
von Ulrike Gutkas 26 Sept., 2021
11.10.21 | 10:30-11:30 | online | Der elektronische Ausweis in Form der Handy-Signatur ist schon seit einigen Jahren in Verwendung. Derzeit entsteht gerade die nächste Ausbaustufe, die ID Austria.
von Ulrike Gutkas 24 Sept., 2021
06.10.21 | 12:30.17:00 | Mohren Biererlebniswelt Dornbirn | On Premise, Cloud oder Hybrid - warum Backupansätze bei Ransomware – Attacken nicht ausreichend schützen.
Weitere Veranstaltungen anzeigen

Fachbeiträge, die Sie interessieren könnten

von Stefan Meusburger 24 Sept., 2021
E-Mail ist nach wie vor einer der wichtigsten Kommunikationswege. Dies birgt auch Gefahren. Unverschlüsselte E-Mails, die abgefangen und verändert werden können. E-Mail-Technik, die missbraucht werden kann. Und Menschen, die überlistet werden können.
von Armin Gaiser 24 Juni, 2021
Computersysteme und -netzwerke werden technisch immer besser vor Angriffen geschützt. Die letzte „Verteidigungslinie“ ist aber menschlich. Gibt es hier Lücken, öffnen sich für Hacker Tür und Tor ins Unternehmen.
von Roland Schaffer 11 Juni, 2021
Vorarlberger Unternehmen werden immer häufiger Opfer von Cyberattacken. Die Investition in ein Informationssicherheitsmanagement lohnt sich mehr denn je.
von Ulrike Gutkas 30 Apr., 2021
Am Zettel am Bildschirmrand, unter der Tastatur oder in der Bleistiftschublade ist es notiert – das Passwort. Bei seiner Auswahl und Aufbewahrung sind viele Leute wenig kreativ.
von Martin Gotthart 26 März, 2021
Das Arbeiten von zu Hause hat mit Corona stark zugenommen. Doch welche Auswirkungen hat das auf die IT-Security?
von Horst Kasper 29 Jan., 2021
Kund/-innen haben starkes Vertrauen in lokale Händler/-innen, egal ob im Geschäft oder Onlineshop. Sie erwarten bestes Service und kompetente Beratung. Eine sichere Datenverarbeitung ist allerdings essenziell.
Weitere Beiträge anzeigen
Share by: