Das trojanische Cyber-Pferd haben Bastler anlässlich der Cyber Week Konferenz im Juni 2016 in Tel Aviv aus infizierten Teilen von Computern und Smartphones zusammgebaut. © dpa/picture alliance
  • Von Redaktion
  • 15.08.2016 um 16:37
artikel drucken artikel drucken
lesedauer Lesedauer: ca. 02:10 Min

Was unterscheidet einen Hacker-Angriff von einem Hacker-Einbruch? Und was leistet eine Cyber-Versicherung etwa beim Klau von Daten. Stephan Lindner, Experte für Cyber-Risiken bei Markel International und Trainer der Deutschen Makler Akademie (DMA), klärt in seinem Gastbeitrag auf.

Kaum ein Thema polarisiert so stark wie die Diskussion um Cyber-Risiken. Und kaum eine Bedrohung ist so schwer zu fassen wie die von kriminellen Hackern verbreiteten Erreger, die noch jedes Computer-System infizieren. Doch nicht nur der Virenbefall versetzt ganze Wirtschaftszweige in qualvolle Fieberträume, auch Trojaner feuern Angriffe auf die Systemabwehr – Milliardenschäden sind keine Kollateralschäden.

Umso wichtiger ist es, die eigene Abwehr zu mobilisieren. Das gilt gerade für Versicherungsmakler, denn erst wer die durch Cyber-Kriminalität drohenden Gefahren zu analysieren weiß, kann eine professionelle Diagnose stellen. Die Anamnese glückt, wenn man grundsätzlich drei Gefahrenklassen unterscheidet.

Werbung

Der Hacker-Angriff etwa geht entweder von einem unbekannten Dritten und damit Außentäter von Statten. Oder ein böswilliger Mitarbeiter strebt als Innentäter die Blockade oder Unterbrechung von IT-Systemen an. Die Absichten reichen von Erpressung bis hin zu willkürlicher Schädigung – mit einer gezielten Überlastung der Internetleitungen oder Server, beispielweise durch sinnlose E-Mail-Anfragen oder massenhafte Online-Einkäufe.

Erpressung oder Spionage sind oft Motive bei einem Hacker-Einbruch

Ein Hacker-Einbruch, ebenfalls durch Außen- und Innentäter möglich, zielt darauf ab, Daten und Programme zu klauen, zu verändern oder zu zerstören. Die Motivation dahinter? Erpressung, Täuschung, Spionage oder der Handel mit Insider-Informationen. Durch die gezielte Ausnutzung von Schwachstellen in den IT-Sicherungen wie offene ungeschützte Netzwerkverbindungen fließen die Daten Richtung Hacker ab oder werden verschlüsselt, was sie blockiert und unbrauchbar macht.

kommentare

Hinterlasse eine Antwort

kommentare

Hinterlasse eine Antwort

Pfefferminzia Logo rgb
Suche
Close this search box.
Zuletzt hinzugefügt
Wie die Zukunft der bAV aussieht
Handelsblatt Jahrestagung bAV 2024

Wie die Zukunft der bAV aussieht

Vermittler müssen und wollen sich weiterbilden
AfW-Vermittlerbarometer: Nachhaltigkeit

Vermittler müssen und wollen sich weiterbilden

Skip to content