Jedes Jahr veröffentlicht das BKA seinen Bericht zu Cybercrime und zeigt dort die größten Gefahren in der digitalen Welt. Die Anzahl der Straftaten stieg auf 82.469 belegte Fälle, eine Zunahme um 80,5 Prozent. Dabei geht das BKA davon aus, dass ein Schaden von 51,63 Millionen Euro entstanden ist.
Das BKA sieht den erneuten Ausbau von „Cybercrime-as-a-Service“ und organisierter Banden mit speziellem Fokus auf Cyberverbrechen als Grund. Das Dienstleistungsangebot erlaubt die Umsetzung von gezielten Angriffen ohne Fachwissen durch die Täter. Ransomware, DDoS und Datendiebstahl sind per Mausklick verfügbar. Die Hintermänner bieten mittlerweile neben professionellen Hotlines sogar umfassende Beratung an, um auf die Bedürfnisse der Angreifer besser eingehen zu können
Jeder kann zum Täter werden
Laut BKA besteht eine große Bedrohung durch den Missbrauch von digitalen Identitäten, besonders wenn diese an eine höhere Sicherheitsfreigabe in einem Unternehmen geknüpft sind. Dies sind zum Beispiel Administratoren-Accounts oder Benutzerkonten von Führungspersonal. Viele Unternehmen richten immer mehr privilegierte Zugänge ein, da komplexe IT-Infrastrukturen einen höheren Verwaltungsaufwand bedeuten.
Gerade in Deutschland sind sich Mittelständler ihrer Gefährdung durch diese Entwicklung nicht bewusst. Das größte Kapital der „Hidden Champions“ ist ihr Knowhow, dass sie häufig über Generationen aufgebaut haben. Durch die Digitalisierung kommt es oft zur Vergabe von umfassenden Zugriffsrechten, ohne dass diese richtig verwaltet werden. Neben Angestellten haben auch Dienstleister und externe Mitarbeiter solche Accounts.
Natürlich hat für IT-Entscheider die digitale Transformation oberste Priorität und die Entwicklung lässt sich nicht aufhalten, allerdings geht kein Fortschritt ohne die passenden Sicherheitsmechanismen. In der Regel sind die Zugriffsreche gerade bei mittelgroßen Unternehmen nur unzureichend verwaltet und die Freigaben bleiben nach Ausscheiden eines Mitarbeiters immer wieder bestehen. Gleiches gilt für IT-Dienstleister.
Daraus resultieren zwei Bedrohungsszenarien: