E-Crime-Studie

KPMG: Die häufigsten Delikte und Gefahren

Bettina Dobe war bis Dezember 2014 Autorin für cio.de.

Das Problem mit den Berechtigungen wird aber bestehen bleiben, warnen die Berliner Berater: Es werde immer mehr verschiedene Systeme und Anwendungen geben, die vermehrt ineinander greifen. Ein Berechtigungsmanagement müsste eigentlich auf der Tagesordnung eines jeden Unternehmen stehen - aber das ist komplex und wird durch ständigen Personalwechsel auch nicht eben einfacher.

Wechselnde Zuständigkeiten, Kündigungen, Beförderungen würden sich in den Berechtigungen nicht sofort niederschlagen, so die Analyse von KPMG. Oft hätten entlassene Mitarbeiter noch lange Zeit Zugriff auf Daten und auf der anderen Seite müssten beförderte Angestellte sehr lange auf zusätzliche Berechtigungen warten. Oft geben dann Kollegen die eigenen Kennung weiter - und das wird irgendwann zum Problem. Das verdeutlicht, wie groß die Gefahr eines Angriffs hier ist.

Komplexere Angriffe

Unachtsame Mitarbeiter und ein Zuständigkeiten-Wirrwarr erleichtern den Tätern die Arbeit.
Unachtsame Mitarbeiter und ein Zuständigkeiten-Wirrwarr erleichtern den Tätern die Arbeit.
Foto: KPMG

Gleichzeitig hätten wohl viele Unternehmen, so die Wirtschaftsprüfer, Probleme damit, überhaupt ein E-Crime zu entdecken. 85 Prozent der betroffenen Unternehmen gaben an, dass die Angriffe in letzter Zeit immer komplexer geworden seien. Das macht es gerade Laien schwer, eine Unregelmäßigkeit als Angriff wahrzunehmen. Immerhin wurden mehr als die Hälfte (54 Prozent) der bekannten kriminellen Übergriffe erst durch Dritte offengelegt. Kunden und Geschäftspartner wiesen die Unternehmen erst durch eine Lücke hin.

Doch im Vergleich zur vergangenen Studie sei wohl das Bewusstsein in den Firmen für Cybercrime gestiegen. Aber solange Mitarbeiter kein Risikobewusstsein für ihr Verhalten haben, können Unternehmen die Einfallstore für Hackerangriffe nicht schließen.

Schwachstelle externe Web- und Mailserver

Am stärksten griffen Hacker auf externe Web- und Mailserver zu, wie die Studie ergab. Das mag aber auch ein Fehler in der Statistik sein, schließlich würden hier die meisten Zugriffe registriert. Großangelegten Datenklau schafften Angreifer nur, wenn sie tatsächlichen Zugang zu externen Webservern hatten. Interessantes Detail: Die Cloud ist davon nicht betroffen.

Zur Startseite