Mythos 6 – Ich habe nichts zu verbergen…

Ich habe nichts zu verbergen – Was wollen die schon mit meinen Daten anfangen… 

Eine Aussage, welche bei vielen Gesprächen zum Thema IT-Sicherheit und Datenschutz geäussert wird. Häufiger noch, wenn es sich um eine Diskussion mit einem Bekannten oder Verwandten handelt.  

Dieser Artikel befasst sich nicht damit, ob jemand was zu verbergen hat. Fakt ist, dass es Cyberkriminelle nicht interessiert, ob Sie was zu verbergen haben oder nicht.  

Die Annahme, dass da irgendwo ein Cyberkrimineller vor seinem Computer sitzt und Sie versucht zu hacken entspricht schon lange nicht mehr dem Stand der Dinge. Die Automatisierung und der Einsatz von Künstlicher Intelligenz ist inzwischen nicht nur bei normalen Betrieben alltäglich. Auch Cyberkriminelle nutzen diese Möglichkeiten, um in kürzerer Zeit, mit weniger Aufwand, mehr zu erreichen.  

Der Grossteil aller Attacken auf Unternehmen oder Privatpersonen sind daher nicht präzise auf ihre Angriffsziele ausgerichtet. Im Gegenteil, Informationen werden im grossen Stil gesammelt und zur weiteren Verwendung analysiert.  

Umso mehr Informationen ein Angreifer besitzt, desto wahrscheinlicher ist es, dass deren Attacken erfolgreich sind.

Bei Privatpersonen ist das Ziel meist das gleiche. Persönliche Informationen zu erlangen, wie Vorname, Nachname, E-Mail-Adresse, Telefonnummer, Kreditkarteninformationen etc.

Alleine mit diesen Informationen kann beträchtlicher Schaden entstehen.
Stichwort -> Identitätsdiebstahl

Dabei spielen die Daten (Fotos, Dokumente, etc) nur noch bedingt eine Rolle. Wenn Sie keine Person von öffentlichem Interesse sind, werde die Daten hauptsächlich verschlüsselt. Dies um Geld verlangen zu können. Zum Teil werden die Daten im Darknet zur Versteigerung angeboten. Dies um den Gewinn zu maximieren. Davon betroffen sind aber meist Unternehmensdaten.

Identitätsdiebstahl  

Im privaten Umfeld handelt es sich vorwiegend um Identitätsdiebstahl. Gerade zu Corona-Zeiten häufen sich die Vorfälle.

Laut CRIF haben die registrierten Fälle im ersten Halbjahr 2021 in der Schweiz um 56 Prozent gegenüber dem Vorjahr zugenommen.

Dabei hat der Wirtschaftsauskunftsdienst (CRIF) für die ersten sechs Monate dieses Jahres über 1 Million Meldungen von Nutzerinnen und Nutzern über einen Angriff auf Ihre persönlichen Daten erhalten.

Im Jahr 2020 wurden gemäss CRIF über 2 Millionen E-Mail-Adressen gestohlen. 

Es ist heute gang und gäbe, das z. B. Kreditkarteninformationen auf diversen Geräten und Plattformen hinterlegt sind. Der Zugriff auf diese Daten sind meist mit einer E-Mail Adresse und einem Passwort möglich.  

Fazit

Es gibt keine Ausreden mehr, um sich nicht mit dem Thema Informationssicherheit zu befassen.  

Es betrifft alle. Wenn Sie nicht entsprechend handeln, werden Sie früher oder später auch von einem Vorfall betroffen sein. Privat oder Geschäftlich. 

Nicht zuletzt gilt es auch unsere Verantwortung gegenüber Jugendlichen, Kindern und anderen Menschen im näheren Umfeld wahrzunehmen. Denn bei einem Vorfall sind nicht nur unsere Daten, sondern auch die der Mitmenschen betroffen.

Zitat von Robert Mueller aus dem Jahre 2012 (Ehemaliger Direktor FBI); 

«Es gibt nur zwei Arten von Unternehmen: solche, die schon gehackt wurden und solche, die noch gehackt werden». 

Durch die Digitalisierung in jeglichen Bereichen sind Privatpersonen inzwischen ein ebenso attraktives Ziel für Cyberkriminelle. 

Empfehlungen zum Thema Passwort.

Tipps vom BSI.

Weitere Blog-Beiträge

Mythos 10 - IT Sicherheit
Mythos

Mythos 10 – IT Sicherheit ist teuer und unkomfortabel…

Die meisten Mitarbeitenden stehen dem Thema IT Sicherheit äusserst skeptisch gegenüber. Wie könnten Sie auch die menschenverachtenden Passwort-Richtlinien vergessen, welche die IT-Abteilung im vergangenen Jahr

smarthome
Mythos

Mythos 9 – Smarthome kann jeder…

Die Digitalisierung schreitet voran und macht auch vor unserem Zuhause nicht halt. Heutzutage sind intelligente Häuser (Smarthome) der letzte Schrei der Technik und aufgrund der

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog