Schutz vor Hackerangriffen

für Vermessungsbüros und Öffentlich bestellte Vermessungsingenieure

Nicht zuletzt durch die kürzlichen Hackerangriffe auf deutsche Politiker – die Tageszeitungen berichteten – ist das Thema Cyberrisiken in aller Munde. Betrachtet man die Themenübersicht der vom 17. bis 19. September 2019 stattfindenden INTERGEO® in Form von Cloud, Geospatial 4.0, Photogrammetry, GIS Solutions, Big Data und Building Information Modeling, kurz: BIM, um nur einige zu nennen, so ergibt sich, dass die Digitalisierung unaufhaltsam voranschreitet.

Damit einher geht auch eine Kriminalitäts- und Risikoverlagerung in die digitale Welt. Vermessungs­büros und Öffentlich bestellte Vermessungsingenieure können durch Hackerangriffe (z. B. IT-Ausfälle, Datenspionage/-diebstahl/-missbrauch) wirtschaftlich schwer geschädigt werden.

Mit diesem Beitrag soll Vermessungsbüros und Öffentlich bestellten Vermessungsingenieuren die Relevanz der Themen Cyberrisiken und Cybersicherheit verdeutlicht, Risiken aufgezeigt und neben Handlungsmöglichkeiten auch die Versicherbarkeit der Risiken skizziert werden.

 

I. Überblick – Welche Risiken gibt es?

Die Risiken für die IT-Infrastruktur von Vermessungsbüros und Öffentlich bestellten Vermessungsingenieuren sind vielfältig. Als typische Fälle von Angriffen auf die IT-Infrastruktur sind bei­spielsweise der Datendiebstahl, die Verschlüsselung durch Schadsoftware (Ransomware) oder sogenannte DDoS-Attacken (Distributed-Denial-of-Service) zu nennen (Nimmesgern, 2019, 96 f.).

1. Datendiebstahl
Beim Datendiebstahl verschaffen sich Unbefugte geheime oder geschützte Daten, um sie im Anschluss für eigene Zwecke (ge­winnbringend) zu nutzen. Dabei können sich die Daten auf einem »physischen« Datenträger befinden, wie beispielsweise einem USB-Stick, oder in einem digitalen Speicher, in den sich durch Hacking-Angriffe Zutritt verschafft wird, um sensible Daten – beispielsweise Passwörter oder Geodaten – zu entwenden (Nimmesgern, 2019, 96).

2. Datenverschlüsselung
Neben dem Datendiebstahl ist die Datenverschlüsselung durch das Aufspielen von Schadsoftware (sogenannte Ransomware) ein typisches Cyberrisiko. Das Aufspielen kann auf unterschied­lichem Wege (z. B. über USB-Stick oder E-Mail-Anhänge) ge­schehen. Sobald ein Computer infiziert wurde, beginnt die Ran­somware alle erreichbaren Daten zu verschlüsseln (auch verbun­dene Netzlaufwerke). Die verschlüsselten Daten sind dann nicht mehr lesbar und somit unbrauchbar. Eine Entschlüsselung bie­ten die Cyberkriminellen gegen Bitcoins an. Eine Entschlüsse­lung ohne Kenntnis des Schlüssels dauert extrem lange, weshalb in der Praxis oftmals das ge­for­derte Erpressungsgeld gezahlt wird, obgleich eine Wiederherstellung der Daten nicht garan­tiert ist. Mittlerweile sind einige der vielen Versionen von Ransomware bekannt und ei­ne Ent­schlüsselung möglich (Nimmesgern, 2019, 96). Ansprechpartner sind in diesen Fällen vor allem die Landeskriminalämter (LKA), an die sich Betroffene in einem solchen Fall wenden können.

3. Datenüberlastung
Durch sogenannte DDoS-Angriffe (Distributed-Denial-of-Ser­vice), die vergleichsweise selten vorkommen, werden Webseiten und Server angegriffen und mithilfe gezielter Überlastungsanfragen die Infrastruktur außer Funktion gesetzt. Der Rechner wird gezielt mit Anfragen überflutet, die das System nicht bewerkstelligen kann. Meist werden sogenannte Botnetze für den Angriff verwendet, die es durch vorheriges Aufspielen von Schadsoftware ermöglichen, Rechner aus der Ferne zu steuern und weitere Computer zu infizieren (Nimmesgern, 2019, 97).

4. Social Engineering
Neben den vorgenannten typischen Beispielfällen gibt es Fälle, in denen die IT-Infrastruktur nicht das alleinige Ziel der Angrei­fer bleibt, sondern (zusätzlich) der hinter dem Rechner agie­rende Mensch beeinflusst werden muss, damit die Täter an ihr Ziel gelangen (sogenanntes Social Engineering).

Hier geht's zum vollständigen Beitrag im FORUM.

 

 

Michael Körner

Dr. Michael Körner, LL.M.

Rechtsanwalt, BDVI-Justiziar
michael.koerner(at)fgvw.de