Video Tipp
Aktuelle News
Weitere News
Vor-Ort-Reportagen
Verlagsprodukte
Service
Termine     [Weitere...]
RSS-Feed Aktuelle News
Multimedia
 
  







Veröffentlicht: 14.02.2017


Experten-Impulse gegen Cybercrime

Health-IT Talk-Berlin Brandenburg hochaktuell





Health IT Talk: Ein Netzwerk aus drei Verbänden mit einer gut besuchten Veranstaltungsreihe.


Die rasante Digitalisierung und Vernetzung lassen Cybercrime-Gefahren in nahezu allen Branchen ansteigen – auch im Gesundheitssektor. Kriminaloberkommissar Olaf Borries von der „Zentralen Ansprechstelle Cybercrime für die Wirtschaft, Behörden und Verbände“ (ZAC) des Landeskriminalamtes Berlin (LKA Berlin) erläuterte den Teilnehmern der Veranstaltung des „Health-IT-Talk Berlin-Brandenburg“ an verschiedenen Beispielen das aktuelle Vorgehen von Angreifern und Ermittlungsbehörden.
Michael Thoss, Vorstandsmitglied KH-IT, berichtet.


Absolute Sicherheit wird es im Bereich des Internets bzw. der IT nicht geben. Allerdings lässt sich gegensteuern. So meinte der Experte, bei Angriffen sei vor allem das Zeitverhalten von Betroffenen von herausragender Bedeutung. Gerade die Geschädigten versäumen es aber häufig unverzüglich Maßnahmen und Abstimmungen mit den Ermittlungsbehörden vorzunehmen, oftmals wegen der Möglichkeit oder des Verdachts der denkbaren Gefahr eines eigenen straffähigen Verstoßes oder dessen Verschulden. Wenn auch im Sinne der Polizei zumeist die Schadenabwehr im Vordergrund steht (Schutz des Bürgers und der Institutionen), kann es sich im Rahmen von Ermittlungen ergeben, dass eine Strafverfolgung auch den Geschädigten betreffen kann. Dies hält viele Unternehmen und Institutionen von der unmittelbaren Einbeziehung der Polizeibehörden ab und führt zu negativen Auswirkungen bei den Ermittlungen. Vor allem bei Finanzdelikten (z.B. im Falle des „CEO-Fraud“ – eine social-phishing-Variante) sind inzwischen Reaktionszeiten unterhalb einer Stunde erforderlich, da überwiesene Zahlungsmittel nach dieser Zeit kaum noch rückholbar sind.



Referent Kriminaloberkommissar Olaf Borries von der „Zentralen Ansprechstelle Cybercrime für die Wirtschaft, Behörden und Verbände“ (ZAC) des Landeskriminalamtes Berlin (LKA Berlin)


Strafverfolgungsbehörden unverzüglich einbinden


In den meisten Fällen sind die besten Ermittlungsergebnisse nur bei unverzüglicher Einbindung der Strafverfolgungsbehörden zu erzielen. Es gibt Beispiele der Strafverfolgung wo durch ein unverzügliches Reagieren des betroffenen Unternehmens binnen sechs Stunden ein Zugriff der Polizei erfolgen konnte. Also innerhalb einer Spanne bei der der Angreifer oftmals noch online ist. Dabei ist zu berücksichtigen, dass neben der reinen Ermittlungstätigkeit vor allem formale Prozesse wie die Strafanzeige, Beschlussfassung durch die Staatsanwaltschaft und Einsatzordern einschließlich Ressourcenbereitstellung umgesetzt werden müssen, durch das Medium Internet und gegebenenfalls auch über (Bundes-) Landesgrenzen hinweg.
Probleme zeigen sich bei der Ermittlung im Ausland. An dieser Stelle besteht viel Verbesserungspotenzial auch innerhalb der EU. Einzelne Mitgliedsstaaten unterstützen Ermittlungen z.B. nur wenn die Übernahme der Ermittlungskosten durch das auslösende Land bestätigt wird. So kann es vorkommen, dass Täter zwar in Polen oder Osteuropa lokalisiert werden, die örtlichen Behörden aber keine Amtshilfe leisten. Wiederum anders verhält es sich in Großbritannien. Dort werden Cybercrime-Taten überhaupt nur verfolgt, wenn der Schaden oberhalb von 10.000 Britischen Pfund liegt. Eine Grenze die in vielen Fällen gar nicht erreicht wird.




Autor Michael Thoss, Vorstandsmitglied KH-IT


Digitale Sorglosigkeit


Die Polizei unterscheidet in ihrer Gefahreneinschätzung von Institutionen grundsätzlich nur zwei Arten von Unternehmen. Zum einen Unternehmen und Organisationen, die bereits angegriffen wurden, zum anderen Unternehmen und Organisationen, die den Angriff noch nicht bemerkt haben. Auch hierfür zeigte Kriminaloberkommissar Borries Beispiele aus unterschiedlichen Bereichen auf, bei denen teilweise nachzuvollziehen war, dass Unternehmen – aber auch Privatpersonen – über mehrere Monate und Jahre einen Angriff und Spionage nicht bemerkten, in Extremfällen sogar über mehrere Jahre hinweg nicht. Eine Ursache für die vielen erfolgreichen und oftmals unbemerkten Angriffe ist auch in der „digitalen Sorglosigkeit“ der Betreiber und Nutzer von IT-Systemen zu sehen. Als weitere wesentliche Ursachen erfolgreicher Angriffe gelten das Internet (als Angriffsplattform) und auch mobile Endgeräte. Ein eingängiges Beispiel ist die „Taschenlampen-App“, bei deren Frage nach Zugriff auf Kontakte mancher Nutzer nicht argwöhnisch reagiert.

Untergrundwirtschaft ergaunert Gesundheitsdaten

Besonders Gesundheitsdaten sind in der Untergrundwirtschaft des Internets, der sogenannten Underground Economy, sehr beliebt und ungefähr zehnmal so viel wert wie Kreditkarten-Informationen. Generell gilt, dass einmal gesammelte Daten Begehrlichkeiten wecken – auf welcher Seite und mit welchen Absichten auch immer.
Im Internet finden sich „Handelsplattformen“, auf denen z.B. Datensätze aus Healthcare Databases angeboten werden, die teilweise fünf und sechsstellige Datensatzanzahlen umfassen und gegen Bitcoins gehandelt werden (210.000 Datensätze zu 85 Bitcoins zu ca. 1.000 €). Grund: Bitcoins sind viel schwieriger zu verfolgen sind als echte Geldflüsse. Vergleichswerte für Datensätze zwischen den USA, Japan und Europa zeigen auf, dass Kreditkartendaten bis zu 33 € je Datensatz erlösen. Sozialversicherungsnummern liegen oberhalb 50 € und Passwörter gehen bis zu 70 € je Datensatz. Hierbei bestehen zwischen den Staaten unterschiedliche Preisniveaus. Kreditkarten erlösen in den USA am meisten, gefolgt von Japan und Europa im Vergleich. Gesundheitsdaten haben inzwischen nach Berechnungen einen Wert von bis zu 55 € je Datensatz. Dabei liegt die Preisgestaltung in den USA mehr als doppelt so hoch als in Europa. Dies könnte vermutlich ein Zeichen für die starke Industrielobby der USA sein.

Erfolgsaussichten bei Schutz und Verfolgung

Beim Blick auf die Qualität der Angriffe in Abhängigkeit der erbringenden „Institutionen“ und den Erfolgsaussichten bei Schutz und Verfolgung ergibt sich eine Pyramide, deren Basis durch „Script Kiddies“ und Amateure gebildet wird sowie - auf der nächsten Ebene - durch motivierte Einzeltäter. Die Komplexität der Angriffe steigert sich dann über leistungsfähige Gruppen und sogenannte „SOCs“ (serious organized crime) bis hin zu „IS“ (intelligence services). Die beiden letzteren Kategorien werden in der Regel schon Staatsgebilden zugeordnet, und es bestehen kaum realistische Schutzmechanismen, da häufig auch große wirtschaftliche Mittel für die Angriffsvorbereitung eingesetzt werden können. Dabei kann eine Angriffsvorbereitung durchaus 12 bis 24 Monate Zeit in Anspruch nehmen, während die eigentliche Übernahme eines angegriffenen Systems dann binnen 24 bis 48 Stunden geschieht. Ein realistischer Schutzgrad ist bis zur Ebene der leistungsfähigen Gruppen möglich, wenn sich Unternehmen und Institutionen mit komplexen Sicherheits- und Notfallkonzepten schützen. Das ist teuer und Aufgabe des Managements, aber heute unverzichtbar für die Bewegung im digitalen Raum.

Health IT Talk:
3 Netzwerke - 1 Veranstaltungsreihe


Die Verbände BVMI (Bundesverband Medizinischer Informatiker e.V.), KH-IT (Verband der Krankenhaus IT-Leiter) und das Netzwerk Gesundheit des SIBB (IKT Branchenverband Berlin/Brandenburg) führen ihre Veranstaltungsaktivitäten gemeinsam durch. Hierbei gehen Konsolidierung und Netzwerken für Health-IT und Gesundheitswirtschaft in der Region Berlin-Brandenburg über Verbandsgrenzen hinweg Hand in Hand.

Nächste Veranstaltung


Internetmedizin - Insights, Learnings, Langzeiterfolge und Zukunft
13. März 2017
Berufsverband Medizinische Informatiker e.V. (BVMI), Charlottenstr. 42/Ecke Dorotheenstr., 10117 Berlin-Mitte

www.health-it-talk.de





Drucker geeignete Seite Sende diesen Artikel einem Freund


Aktuelle Ausgabe