Das trojanische Cyber-Pferd haben Bastler anlässlich der Cyber Week Konferenz im Juni 2016 in Tel Aviv aus infizierten Teilen von Computern und Smartphones zusammgebaut. © dpa/picture alliance
  • Von Redaktion
  • 15.08.2016 um 16:37
artikel drucken artikel drucken
lesedauer Lesedauer: ca. 02:10 Min

Was unterscheidet einen Hacker-Angriff von einem Hacker-Einbruch? Und was leistet eine Cyber-Versicherung etwa beim Klau von Daten. Stephan Lindner, Experte für Cyber-Risiken bei Markel International und Trainer der Deutschen Makler Akademie (DMA), klärt in seinem Gastbeitrag auf.

Kaum ein Thema polarisiert so stark wie die Diskussion um Cyber-Risiken. Und kaum eine Bedrohung ist so schwer zu fassen wie die von kriminellen Hackern verbreiteten Erreger, die noch jedes Computer-System infizieren. Doch nicht nur der Virenbefall versetzt ganze Wirtschaftszweige in qualvolle Fieberträume, auch Trojaner feuern Angriffe auf die Systemabwehr – Milliardenschäden sind keine Kollateralschäden.

Umso wichtiger ist es, die eigene Abwehr zu mobilisieren. Das gilt gerade für Versicherungsmakler, denn erst wer die durch Cyber-Kriminalität drohenden Gefahren zu analysieren weiß, kann eine professionelle Diagnose stellen. Die Anamnese glückt, wenn man grundsätzlich drei Gefahrenklassen unterscheidet.

Werbung

Der Hacker-Angriff etwa geht entweder von einem unbekannten Dritten und damit Außentäter von Statten. Oder ein böswilliger Mitarbeiter strebt als Innentäter die Blockade oder Unterbrechung von IT-Systemen an. Die Absichten reichen von Erpressung bis hin zu willkürlicher Schädigung – mit einer gezielten Überlastung der Internetleitungen oder Server, beispielweise durch sinnlose E-Mail-Anfragen oder massenhafte Online-Einkäufe.

Erpressung oder Spionage sind oft Motive bei einem Hacker-Einbruch

Ein Hacker-Einbruch, ebenfalls durch Außen- und Innentäter möglich, zielt darauf ab, Daten und Programme zu klauen, zu verändern oder zu zerstören. Die Motivation dahinter? Erpressung, Täuschung, Spionage oder der Handel mit Insider-Informationen. Durch die gezielte Ausnutzung von Schwachstellen in den IT-Sicherungen wie offene ungeschützte Netzwerkverbindungen fließen die Daten Richtung Hacker ab oder werden verschlüsselt, was sie blockiert und unbrauchbar macht.

kommentare

Hinterlasse eine Antwort

kommentare

Hinterlasse eine Antwort