Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

Es geht immer ums Geld: In den Schlagzeilen häufen sich Berichte über Cyberattacken auf Unternehmen – auch vor Rechtsanwaltskanzleien und Ihren Mandanten machen Cyberkriminelle keinen Halt. Wie sich Rechtsanwälte, die täglich mit sensiblen Daten arbeiten, vor Cyberkriminalität schützen können, zeigen die Datenschutzexperten Dr. Thomas H. Lenhard und Dr. Robert Kazemi in der neuen eBroschüre „Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten“. Auf 13 Seiten wird kompakt dargestellt, was Cyberkriminalität bedeutet, wie Kriminelle im Internet auftreten, welche Maßnahmen ergriffen werden können und wie sich Rechtsanwälte und Ihre Mandanten vor potentiellen Angriffen optimal schützen können. Aus dem Inhalt: - Was umfasst der Begriff der Cyberkriminalität? - Die Telefonanlage als unterschätzte Gefahr - Professionelle Auftritte von Cyberkriminellen - Was sind Crypto-Viren und Social Engineering? - Die Nutzung fremder WLAN-Zugänge - Wie beugt man Cyberattacken richtig vor? - Welches Restrisiko bleibt? Es geht immer ums Geld: In den Schlagzeilen häufen sich Berichte über Cyberattacken auf Unternehmen – auch vor Rechtsanwaltskanzleien und Ihren Mandanten machen Cyberkriminelle keinen Halt.
Wie sich Rechtsanwälte, die täglich mit sensiblen Daten arbeiten, vor Cyberkriminalität schützen können, zeigen die Datenschutzexperten Dr. Thomas H. Lenhard und Dr. Robert Kazemi in der neuen eBroschüre „Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten“. Auf 13 Seiten wird kompakt dargestellt, was Cyberkriminalität bedeutet, wie Kriminelle im Internet auftreten, welche Maßnahmen ergriffen werden können und wie sich Rechtsanwälte und Ihre Mandanten vor potentiellen Angriffen optimal schützen können.
Aus dem Inhalt:
- Was umfasst der Begriff der Cyberkriminalität?
- Die Telefonanlage als unterschätzte Gefahr
- Professionelle Auftritte von Cyberkriminellen
- Was sind Crypto-Viren und Social Engineering?
- Die Nutzung fremder WLAN-Zugänge
- Wie beugt man Cyberattacken richtig vor?
- Welches Restrisiko bleibt?

FreieFachinformationen
von FreieFachinformationen Mehr von diesem Publisher

eBroschüre Spezial<br />

T. H. Lenhard / R. Kazemi<br />

Diese eBroschüre wird unterstützt von:<br />

<strong>Cyberkriminalität</strong><br />

<strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong><br />

<strong>Rechtsanwälte</strong><br />

<strong>und</strong> <strong>Mandanten</strong>


eBroschüre Spezial<br />

<strong>Cyberkriminalität</strong> <strong>und</strong><br />

<strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong><br />

<strong>und</strong> <strong>Mandanten</strong><br />

Von<br />

Dr. Thomas H. Lenhard, Datenschutzbeauftragter, Rodalben<br />

Dr. Thomas H. Lenhard ist Sachverständiger <strong>für</strong> IT <strong>und</strong> Datenschutz <strong>und</strong> Geschäftsführer<br />

der medi-ip dataprotect UG (haftungsbeschränkt) in Bonn. 2011 wurde Dr. Lenhard vom<br />

Unabhängigen Landeszentrum <strong>für</strong> Datenschutz Schleswig-Holstein als Sachverständiger<br />

<strong>für</strong> IT-Produkte (technisch) akkreditiert. In den Jahren 2014 <strong>und</strong> 2015 folgten die<br />

Anerkennungen als Sachverständiger <strong>für</strong> das Europäische Datenschutzsiegel <strong>und</strong> <strong>für</strong><br />

das Datenschutzsiegel Mecklenburg-Vorpommern. Im März 2016 war Dr. Lenhard beim<br />

Saarländischen Landtag als Kandidat zur Wahl des Landesbeauftragten <strong>für</strong> Datenschutz<br />

<strong>und</strong> Informationsfreiheit nominiert. Er ist u. a. Co-Autor der kostenlosen E-Broschüre<br />

»Datenschutz <strong>und</strong> Datensicherheit in der Rechtsanwaltskanzlei« (Hier herunterladen, 5,6 MB).<br />

Dr. Robert Kazemi, Rechtsanwalt, Bonn<br />

Dr. Robert Kazemi arbeitet seit Jahren auf dem Gebiet des Datenschutzrechts <strong>und</strong> ist<br />

Autor zahlreicher Fachpublikationen, unter anderem der beim Deutschen Anwaltverlag<br />

erschienenen Werke „Datenschutz in der anwaltlichen Beratung“ <strong>und</strong> „Marken eintragen<br />

<strong>und</strong> recherchieren“. Er publiziert zudem regelmäßig in namhaften Fachzeitschriften <strong>und</strong><br />

ist als Sachverständiger (rechtlich) beim Unabhängigen Landeszentrum <strong>für</strong> Datenschutz<br />

akkreditiert. Zudem ist er als wissenschaftlicher Beirat der medi-ip data protect UG tätig.<br />

Haftungsausschluss<br />

Die in der eBroschüre enthaltenen Informationen wurden sorgfältig recherchiert <strong>und</strong> geprüft. Für die Richtigkeit der<br />

Angaben sowie die Befolgung von Ratschlägen <strong>und</strong> Empfehlungen kann der Verlag dennoch keine Haftung übernehmen.<br />

Anregungen <strong>und</strong> Kritik zu diesem Werk senden Sie bitte an:<br />

kontakt@anwaltverlag.de<br />

Autoren <strong>und</strong> Verlag freuen sich auf Ihre Rückmeldung.<br />

Sonderausgabe <strong>für</strong> Deutscher Anwaltverlag GmbH, Bonn 2016<br />

mit fre<strong>und</strong>licher Genehmigung<br />

Copyright 2016 by Freie Fachinformationen Markus Weins GmbH, Köln<br />

Satz: Helmut Rohde, Euskirchen<br />

Bestell-Nr.: 80005776<br />

ISBN: 978-3-8240-5776-4<br />

Alle Rechte vorbehalten. Abdruck, Nachdruck, datentechnische Vervielfältigung <strong>und</strong> Wiedergabe (auch auszugsweise)<br />

oder Veränderung über den vertragsgemäßen Gebrauch hinaus bedürfen der schriftlichen Zustimmung des Verlages.


Inhalt Vorwort Inhalt<br />

Inhalt<br />

1. Vorwort ............................................................................. 5<br />

2. Was umfasst der Begriff der <strong>Cyberkriminalität</strong>? ................................. 5<br />

3. Die Telefonanlage als unterschätzte Gefahr ..................................... 6<br />

4. Professionelle Auftritte von Betrügern .......................................... 7<br />

5. Crypto-Viren ....................................................................... 8<br />

6. Social Engineering ................................................................. 8<br />

7. Nutzung fremder WLAN-Zugänge ................................................ 10<br />

8. Prävention ......................................................................... 11<br />

9. Das Restrisiko ...................................................................... 12<br />

10. Interview: 6 Fragen an Ralph Günther ........................................... 12<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 3


Cyber-Risiken gefährden Ihr Unternehmen.<br />

Stellen Sie hohe Ansprüche an ihre<br />

Absicherung von Cyber-Risiken.<br />

Cyber-Risiken sind nicht zu unterschätzen. Sie können Ihr Unternehmen empfindlich treffen.<br />

Egal, ob Ausfall der IT, Cyber-Betrug oder Datenschutzverletzung: AXA bietet Ihnen hierzu<br />

individuelle R<strong>und</strong>um-Lösungen, um Ihre Risiken zuverlässig abzusichern.<br />

Wir stehen Ihnen mit unseren Spezialisten jederzeit beratend zur Seite.<br />

Mehr Informationen erhalten Sie unter:<br />

www.axa.de/geschaeftsk<strong>und</strong>en/Cyber-Versicherung


1. Vorwort<br />

1. Vorwort<br />

Hören wir den Begriff <strong>Cyberkriminalität</strong>, so denken viele von uns sicherlich zunächst einmal an das Internet<br />

<strong>und</strong> an sogenannte Hacker. Diese verbreitete Assoziation spiegelt wahrscheinlich eine öffentliche Wahrnehmung<br />

wider, die durch immer häufigere Berichterstattung über Hackerangriffe <strong>und</strong> weitere kriminelle<br />

Machenschaften im Umfeld des Internets geprägt ist. Ein vorläufiger Höhepunkt im Zusammenhang mit einer<br />

kriminellen Nutzung des Internets ist im Jahr 2016 sicherlich die Vielzahl von Schadprogrammen, mit denen<br />

Datenbestände von Kanzleien, Unternehmen <strong>und</strong> Einrichtungen des Ges<strong>und</strong>heitswesens mancherorts komplett<br />

verschlüsselt <strong>und</strong> damit unbrauchbar gemacht wurden. Ohne Frage kann man solche Vorkommnisse<br />

zur <strong>Cyberkriminalität</strong> rechnen. Allerdings umfasst dieser an sich unscharfe Begriff ein weitaus größeres Feld<br />

an Aktivitäten, Handlungen <strong>und</strong> Gefahren <strong>für</strong> Unternehmen <strong>und</strong> Organisationen, aber auch <strong>für</strong> Kanzleien<br />

<strong>und</strong> deren <strong>Mandanten</strong>. Die nachfolgenden Kapitel können daher auch keine vollständige Abhandlung<br />

über <strong>Cyberkriminalität</strong> beinhalten, da das Thema viel zu komplex <strong>und</strong> umfangreich ist, um es auf wenigen<br />

Seiten erschöpfend zu behandeln. Die vorliegende Abhandlung soll vielmehr <strong>für</strong> die Problematik <strong>und</strong> die<br />

Vielschichtigkeit der <strong>Cyberkriminalität</strong> sensibilisieren. Aus der praktischen Erfahrung wissen die Autoren,<br />

dass viele Betroffene erst dann aktiv werden, wenn bereits ein Schaden entstanden ist. Es könnten jedoch<br />

viele Schäden durch Prävention vermieden <strong>und</strong> die Restrisiken versichert werden.<br />

2. Was umfasst der Begriff der <strong>Cyberkriminalität</strong>?<br />

Sucht man im Internet nach einer Definition <strong>für</strong> <strong>Cyberkriminalität</strong> bzw. Cybercrime, wie der international<br />

gebräuchliche Begriff da<strong>für</strong> lautet, so findet sich nahezu bei jedem Treffer eine andere Begriffserklärung.<br />

Es wird häufig nach enger oder weiter gefassten Definitionen unterschieden. So heißt es z. B. bei Büchel/<br />

Hirsch: „Unter Computerkriminalität im weiteren Sinn zählen Straftaten, zu deren Durchführung einer ihrer Phasen<br />

ein elektronisches Datenverarbeitungssystem unter Einbezug von Informations- <strong>und</strong> Kommunikationstechnik<br />

genutzt wird.“ 1<br />

Dieser weit gefassten Definition schließen sich die Autoren des vorliegenden Textes an, denn der explizite<br />

Hinweis auf Informations- <strong>und</strong> Kommunikationstechnik erscheint im Kontext der <strong>Cyberkriminalität</strong> unverzichtbar,<br />

da nicht nur Server, Personalcomputer oder Datenbestände Ziel von Cyberattacken sind. Telefonanlagen<br />

gehören schon längst zu den bevorzugten Angriffszielen der <strong>Cyberkriminalität</strong>. Daher kann das Thema bei<br />

Weitem nicht mehr auf klassischen Datendiebstahl, Datenmanipulation, Sabotage oder Computerbetrug<br />

reduziert werden. Eine weitere Definition des Arbeitskreises II „Innere Sicherheit“ der Ständigen Konferenz<br />

der Innenminister <strong>und</strong> -senatoren der Länder (IMK) spricht davon, dass Computerkriminalität „Straftaten<br />

umfasst, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten.“<br />

Des Weiteren zählen auch diejenigen Straftaten dazu, „die mittels dieser Informationstechnik begangen<br />

werden.“ 2 Damit deckt sich diese Definition im Wesentlichen mit der Gewählten <strong>und</strong> unterstreicht die enorme<br />

Vielfalt der zur <strong>Cyberkriminalität</strong> gehörenden Straftaten. <strong>Cyberkriminalität</strong> umfasst demnach neben dem<br />

„klassischen“ Hacking auch Phishing, Identitätsdiebstähle, Verstöße gegen das Urheberrecht, Verbreitung<br />

von Kinderpornographie, digitale Erpressung wie auch Cyber-Mobbing, Internetbetrug <strong>und</strong> weitere Delikte<br />

im Zusammenhang mit der Nutzung von IuK-Technologie 3 .<br />

1 Büchel/Hirsch, Internetkriminalität – Phänomene – Ermittlungshilfen – Prävention, 2014.<br />

2 Wernert, Internetkriminalität – Gr<strong>und</strong>lagen, erste Maßnahmen <strong>und</strong> polizeiliche Ermittlungen, 2. Aufl. 2014.<br />

3 Informations- <strong>und</strong> Kommunikationstechnologie.<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 5


3. Die Telefonanlage als unterschätzte Gefahr<br />

3. Die Telefonanlage als unterschätzte Gefahr<br />

Während man mittlerweile vielerorts in Unternehmen <strong>für</strong> Fragen der Computersicherheit sensibilisiert ist,<br />

wird das Thema Telefonanlage regelmäßig vernachlässigt. Eine Telefonanlage muss eben funktionieren!<br />

Dabei macht sich kaum jemand Gedanken, wie eine solche Kommunikationsanlage von Kriminellen zum<br />

Schaden einer Kanzlei oder eines Unternehmens genutzt werden kann. Folgende zwei Beispiele sollen eine<br />

kleine Auswahl dessen darstellen, was hierbei möglich ist.<br />

Beispiel 1: Eine Klinik hatte die Telefonanlage so konfiguriert, dass nach Ablauf des Guthabens auf einer<br />

klinikeigenen Telefonkarte die Gespräche der Patienten nicht unterbrochen wurden. Soweit das Guthaben<br />

überzogen war, musste vor einem erneuten Telefonat des Patienten zunächst Geld auf die Karte eingezahlt<br />

werden, bevor die zugehörige Telefonnummer wieder freigeschaltet wurde. Ein Patient hat die Karte mit<br />

dem Minimalbetrag von 10 Euro dann dazu verwendet, eine kostenpflichtige Telefonnummer im Nahen<br />

Osten anzurufen. Nachdem die Verbindung zu dem kostenpflichtigen Dienst etabliert war, hat er den Hörer<br />

möglicherweise zur Seite gelegt. Auf alle Fälle war die Verbindung einen ganzen Tag lang aktiv <strong>und</strong> hat der<br />

Klinik einen Schaden von mehreren Tausend Euro eingebracht.<br />

Beispiel 2: In einem Unternehmen wurden die Möglichkeiten <strong>und</strong> Funktionen einer neuen Telefonanlage<br />

mit Verbindung zum Internet getestet. Im Zuge dieser Tests wurde auch ein bestimmter Port (erreichbarer<br />

Dienst) geöffnet. Bereits kurz nach Öffnung des Ports wurde dieser aus dem Internet angegriffen. Den Angreifern<br />

gelang es, sich Zugriff auf die Telefonanlage zu verschaffen. Innerhalb eines Wochenendes wurden<br />

dann verschiedene kostenpflichtige Rufnummern im Nahen Osten <strong>und</strong> im pazifischen Raum angewählt.<br />

Dabei ist dem Unternehmen ein Schaden i. H. v. 26.000 € entstanden.<br />

Da die Telefonanlage im Beispiel 2 als CTI 4 -Lösung auch mit dem internen Netzwerk der Bereiche Produktion<br />

<strong>und</strong> Verwaltung verb<strong>und</strong>en war, wäre es ein Leichtes gewesen, von der Telefonanlage aus in die Unternehmenssysteme<br />

einzubrechen, Daten auszuspähen oder Sabotage zu verüben. Es erscheint hier geradezu als<br />

ein Glücksfall, dass nur ein überschaubarer monetärer Schaden entstanden ist.<br />

Ohnehin sollte jede Kanzlei, jedes Unternehmen <strong>und</strong> jede Organisation, soweit ein Internetzugang verfügbar<br />

ist, über eine <strong>für</strong> den professionellen Einsatz geeignete Firewall verfügen. Allerdings liegt eine Ursache<br />

da<strong>für</strong>, dass Telefonanlagen eine Gefahr <strong>für</strong> Kanzleien <strong>und</strong> Unternehmen darstellen können, häufig auch in<br />

der Unbedarftheit von Unternehmen, die solche Technik anbieten <strong>und</strong> montieren <strong>und</strong> bei denen oftmals<br />

das Thema Sicherheit noch nicht angekommen ist. In einigen Fällen, in denen Telefonanlagen über das<br />

Internet administrierbar waren, wurden in der Vergangenheit die Default- Passwörter (Werkseinstellung)<br />

des Herstellers verwendet. Das ist natürlich eine Einladung <strong>für</strong> jeden Verbrecher, der im Bereich der <strong>Cyberkriminalität</strong><br />

tätig ist.<br />

Generell sollten Telefonanlagen bestmöglich von sonstigen IT-Anlagen getrennt sein. Häufig werden beim<br />

Einsatz von Voice-Over-IP Telefonate über dieselben Netzwerkverteiler geführt, über die auch das IT-Netz<br />

arbeitet. Aber nur weil zwei Systeme, mehr oder weniger zufällig, dasselbe Kommunikationsprotokoll verwenden,<br />

heißt das nicht, dass man sie – weil es Arbeit <strong>und</strong> Planung spart – einfach zusammenschalten<br />

sollte. Ein solches Konstrukt ist i. d. R. äußerst anfällig <strong>und</strong> kann mitunter zu einem unverantwortlichen<br />

Sicherheitsrisiko werden.<br />

Das Schaubild 1 zeigt beispielhaft, wie man eine CTI-Lösung nutzen kann, ohne die Netzwerke von IT <strong>und</strong><br />

Telefon ungefiltert zusammenzuschalten <strong>und</strong> damit ein Mindestmaß an Sicherheit gewährleisten kann.<br />

Dabei sind Internet, IP-Netz <strong>und</strong> Telefonie-Netz eigenständige Netzwerke, die untereinander ausschließlich<br />

über eine (restriktiv konfigurierte) Firewall kommunizieren. Das ermöglicht die Nutzung einer CTI-Lösung<br />

im vollen Umfang, ohne dass sich die Netze gegenseitig beeinträchtigen oder gefährden.<br />

4 Computer Telephony Integration.<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 6


4. Professionelle Auftritte von Betrügern<br />

Schaubild 1: Beispiel <strong>für</strong> eine sichere Anbindung der Telefonanlage an das IT-Netz einer Kanzlei oder eines Unternehmens<br />

4. Professionelle Auftritte von Betrügern<br />

Mittlerweile zaubern Mails mit Inhalten wie „ich dir schenken $ 50.000.000 aus Bank, die hat Falschbuchung<br />

gemacht“ vermutlich den meisten Internetnutzern ein müdes Lächeln ins Gesicht. Leider sind aber nicht alle<br />

Cyberkriminellen derart geistlos, solche plumpen <strong>und</strong> dümmlichen Nachrichten zu verschicken. Vielmehr<br />

treten Kriminelle zusehends professioneller im Internet auf. Die rasante Weiterentwicklung der Technologie<br />

vereinfacht ihnen dabei vieles. Eine Internetseite, die durchaus professionell wirkt, ist heute schnell in wenigen<br />

St<strong>und</strong>en erstellt. Für die Registrierung einer Domain oder die Einrichtung von E-Mail-Adressen benötigt<br />

man i. d. R. nur wenige Minuten. Es ist also <strong>für</strong> halbwegs gewiefte Kriminelle kein Problem, dem Internet-User<br />

mit einem professionellen Auftreten Seriosität vorzugaukeln. Fällt eine Webseite auf <strong>und</strong> wird z. B. durch die<br />

Strafverfolgungsbehörden in einem deutschen Rechenzentrum stillgelegt, so ist in vielen Fällen die Webseite<br />

bereits am nächsten Tag in den Niederlanden, in Griechenland, Papua-Neuguinea oder auf Samoa wieder<br />

verfügbar. Internetauftritte von Betrügern werden dabei ebenso wie E-Mails mit schadhaften Anhängen<br />

immer weiter perfektioniert, was es zunehmend schwierig macht, Täuschungsversuche auf den ersten Blick<br />

zu erkennen. Oftmals erscheinen Webauftritte oder E-Mails durchaus glaubhaft <strong>und</strong> erst bei genauem Hinsehen<br />

erkennt der sensibilisierte Internet-Benutzer, dass z. B. ein Konto in Osteuropa angegeben ist. Daher ist<br />

generell Vorsicht geboten, wenn eine Firma oder ein Mailversender einem Nutzer bislang nicht bekannt ist.<br />

Insbesondere sollten dann alle Alarmglocken läuten, wenn in einer solchen Mail ein Link zu einer Webseite<br />

oder zu einem Download enthalten ist oder die Mail gleich einen Anhang mitsendet. Beim sorgfältigen Filtern<br />

bleiben natürlich auch schon mal ungefährliche Mails auf der Strecke. Dies ist insbesondere dann der Fall,<br />

wenn der Mailversender in seiner Beschreibung (Anzeigenamen) nur den persönlichen Namen sendet <strong>und</strong><br />

die Firma oder Organisation daraus gar nicht hervorgeht. Das ist zwar wenig professionell, aber leider sehr<br />

verbreitet. In jedem Fall gilt: Kein Risiko eingehen! Lieber eine E-Mail löschen, als einen mehrtägigen Ausfall<br />

der gesamten Kanzlei-IT zu riskieren.<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 7


5. Crypto-Viren<br />

5. Crypto-Viren<br />

Gerade vor dem Hintergr<strong>und</strong>, dass Spam-Mails mit schädlichem Inhalt oder Anhang zunehmend schwerer<br />

von Computernutzern erkannt werden, sollte eine Art der Computerkriminalität nicht unbeachtet bleiben,<br />

die seit dem Jahr 2015 Unternehmen <strong>und</strong> Institutionen zunehmend in Atem gehalten hat. Es handelt sich<br />

hierbei um sog. Crypto-Viren. Diese Schädlinge werden zumeist per E-Mail versendet. Wird nun ein als<br />

harmlose Datei getarnter Anhang geöffnet, was durch einen teilweise recht geschickt formulierten E-Mail-<br />

Text erreicht werden soll, so werden Daten des Nutzers verschlüsselt. In einigen Fällen wurden beim Öffnen<br />

eines Mailanhangs oder Anklicken eines Links vollständige Datenbestände von Kanzleien oder Unternehmen<br />

verschlüsselt. Dabei sollte niemand von uns denken, dass ihm das nicht passieren kann. Selbst altgedienten<br />

IT-Sicherheitsexperten sind in jüngster Vergangenheit derartige Dinge widerfahren. Insbesondere wenn<br />

eine Mail mit der vermeintlichen Telefonrechnung ankommt <strong>und</strong> man tatsächlich von dem angeblichen<br />

Absender monatlich seine Rechnung per Mail erhält, ist ein Schadensfall schnell eingetreten. Auch wenn<br />

eine Mail telefonisch durch einen vermeintlichen neuen <strong>Mandanten</strong> angekündigt wird, ist die Hemmschwelle<br />

gering, eine anhängende Datei zu öffnen. Vorsicht ist ganz besonders dann geboten, wenn ein Anrufer<br />

die Anzeige seiner Rufnummer unterdrückt. Besonders perfide sind auch E-Mails, die als Bewerbung auf<br />

aktuelle Ausschreibungen getarnt sind. Hier kann man davon ausgehen, dass ein Angreifer ganz gezielt<br />

eine bestimmte Kanzlei oder ein bestimmtes Unternehmen angreift, wenn im Betreff der E-Mail Bezug auf<br />

aktuelle Stellenausschreibungen genommen wird.<br />

Üblicherweise wird nach erfolgter Infizierung mit Crypto-Viren eine Lösegeldforderung eingeblendet. Angeblich<br />

soll man nach Zahlung einer bestimmten Summe eine Möglichkeit erhalten, die Daten zu entschlüsseln.<br />

Obwohl kolportiert wird, dass einige Opfer bereits ein solches Feedback erhalten hätten, ermahnen die<br />

Autoren zur Vorsicht. Falls Sie bezahlen, ist lediglich eines sicher, nämlich dass Ihr Geld weg ist.<br />

Was gilt es im Falle einer Datenverschlüsselung zu tun? Zunächst einmal gibt es bereits zahlreiche Werkzeuge,<br />

mit denen man die Verschlüsselung einer Vielzahl von Crypto-Viren rückgängig machen kann. Hier ist<br />

aber zusätzliche Vorsicht geboten: Einige dieser angeblichen Tools, die zum freien Download im Internet<br />

angeboten werden, könnten selbst Schadprogramme sein. Aus diesem Gr<strong>und</strong> wird dringend empfohlen,<br />

nur Entschlüsselungswerkzeuge zu verwenden, die von Anbietern zur Verfügung gestellt werden, die zweifelsohne<br />

als seriös angesehen werden können. Hierzu gehören insbesondere die allgemein bekannten<br />

Hersteller von Antivirenprogrammen. Die Autoren empfehlen allerdings, sich im Schadensfall direkt mit<br />

einem entsprechenden Sachverständigen in Verbindung zu setzen <strong>und</strong> generell auch die Einschaltung von<br />

Ermittlungsbehörden zu erwägen.<br />

6. Social Engineering<br />

Wir können unsere IT-Systeme noch so gut absichern, die größte Bedrohung <strong>für</strong> die Integrität unserer Daten<br />

<strong>und</strong> die Systeme im Allgemeinen ist immer noch der menschliche Faktor. Insbesondere Leichtgläubigkeit,<br />

Hilfsbereitschaft oder Neugierde treiben mitunter Computernutzer dazu, offenk<strong>und</strong>ig irrational zu handeln.<br />

Nehmen wir an, dass ein Cyberkrimineller sich entsprechend gut vorbereitet hat <strong>und</strong> sich ggf. sogar eine<br />

Telefonliste des Unternehmens beschaffen konnte. Er ruft dann also einen Mitarbeiter oder eine Mitarbeiterin<br />

aus einem Bereich an, in dem üblicherweise eher eine geringe IT-Affinität vermutet wird. Dort gibt<br />

er z. B. vor, im Namen der IT-Leitung, eines IT-Unternehmens oder eines Providers einen Sicherheitstest<br />

durchzuführen <strong>und</strong> bittet die Mitarbeiter, einen Link im Internet aufzurufen. Wenige Augenblicke später<br />

sind ein oder mehrere Systeme infiziert oder der Angreifer hat sich dauerhaft einen Zugang zum System<br />

des Unternehmens verschafft. Was es <strong>für</strong> eine Anwaltskanzlei bedeutet, wenn einem kriminellen Angreifer<br />

der gesamte Datenbestand offen liegt, muss nicht explizit erläutert werden.<br />

Ausgesprochen häufig praktiziert wird auch der Anruf mit unterdrückter Rufnummer, bei dem Anrufer vorgeben,<br />

<strong>für</strong> ein Softwareunternehmen (meist Betriebssystemhersteller) oder <strong>für</strong> einen Telekommunikationskonzern<br />

(Internet-Provider) zu arbeiten. Der Inhalt solcher Anrufe entspricht dann meist einem einheitlichen<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 8


6. Social Engineering<br />

Schema: Es wird vorgegeben, dass der Rechner des angerufenen Internetnutzers<br />

virenverseucht sei oder sein Rechner oder Internetanschluss<br />

irgendwelche Probleme verursache. Teilweise wird auch eine schnellere<br />

Internetverbindung in Aussicht gestellt. Kriminelle sind da mitunter<br />

recht kreativ. Um etwas – was auch immer – überprüfen zu können, werden<br />

dann die Angerufenen aufgefordert, einen Link im Internet aufzurufen.<br />

Folgt man den Anweisungen, muss davon ausgegangen werden,<br />

dass das System anschließend kompromittiert ist. Üblicherweise wird<br />

man in einem solchen Fall das System vollständig neu installieren, denn<br />

im Rahmen dieser Vorgehensweise können sowohl Bot-Viren als auch<br />

sonstige Viren, Trojaner oder permanente Zugänge, auf dem Rechner<br />

installiert worden sein. In einer Anwaltskanzlei wurden vor einiger Zeit<br />

über 1.400 (in Worten: eintausendvierh<strong>und</strong>ert) Schädlinge auf einem<br />

infizierten Rechner identifiziert. Einmal infiziert, hatte ein Virus das<br />

Antivirensystem ausgehebelt <strong>und</strong> dann selbständig in großem Umfang<br />

Schadsoftware aus dem Internet nachgeladen. Während diese Art des<br />

Befalls rein destruktiver Natur war <strong>und</strong> keine Daten in Mitleidenschaft<br />

gezogen wurden, sind mittlerweile Viren <strong>und</strong> Trojaner weiterentwickelt<br />

<strong>und</strong> ungleich gefährlicher geworden. Ein Bot-Virus installiert sich<br />

z. B. so im Rechner, dass er selbst von einigen Antivirensystemen nicht<br />

gef<strong>und</strong>en werden kann. In einer weiteren Rechtsanwaltskanzlei war<br />

aufgefallen, dass die Festplatte eines Rechners permanent arbeitete.<br />

Durch die sofortige Einschaltung eines Sachverständigen konnte nach<br />

gezielter Suche ein Bot-Virus identifiziert <strong>und</strong> eliminiert werden. Durch<br />

die Aufmerksamkeit einer Mitarbeiterin konnte hier Schlimmeres verhindert<br />

werden.<br />

Wieso ist ein Befall mit Bot-Viren so problematisch?<br />

Bot-Viren integrieren einen infizierten Rechner in ein sog. Bot-Netz, in<br />

dem dutzende, h<strong>und</strong>erte oder tausende infizierte Rechner zusammengeschaltet,<br />

ferngesteuert <strong>und</strong> üblicherweise zu kriminellen Aktivitäten<br />

verwendet werden. Auf diese Weise können Kriminelle ihre Vorhaben<br />

umsetzen, wobei bei Rückverfolgung u. U. der Anschluss der Rechtsanwaltskanzlei<br />

als Ursprung einer Aktivität ermittelt werden könnte – ein<br />

ziemlich peinliches Szenario <strong>für</strong> den Anwalt. Die Nutzung von infizierten<br />

Rechnern kann dabei das gesamte Spektrum der <strong>Cyberkriminalität</strong><br />

umfassen. Das heißt, dass sowohl Betrügereien wie Hackerangriffe, die<br />

automatisierte Suche nach Sicherheitslücken oder die Verbreitung kinderpornographischen<br />

Materials über einen infizierten Rechner erfolgen<br />

kann, ohne dass der Nutzer oder Eigentümer des Rechners davon weiß.<br />

Für einen <strong>Mandanten</strong>, ein Unternehmen oder auch eine Kanzlei kann<br />

es schwerwiegende Folgen haben, wenn illegale Aktivitäten über einen<br />

infizierten Rechner abgewickelt werden. Insbesondere wenn in versteckten<br />

Dateien <strong>und</strong> Verzeichnissen auf der Festplatte eines Rechners<br />

illegale Inhalte entdeckt werden, muss der Rechner immer darauf<br />

untersucht werden, ob er Teil eines Bot-Netzes war oder ob er von<br />

unberechtigten Dritten hätte genutzt werden können, um kriminelle<br />

Taten zu begehen.<br />

In regelmäßigen Abständen oder beim Auftreten von Auffälligkeiten<br />

sollten daher Rechner auf Befall durch Bot-Viren untersucht werden.<br />

In diesem Zusammenhang sollte auch einmal lobend erwähnt werden,<br />

dass einige Internetprovider die Nutzer per E-Mail tatsächlich warnen,<br />

INTERCEPT<br />

Ein völlig neuer Ansatz zu Endpoint Security<br />

Revolutionärer Schutz.<br />

Effektive Abwehr.<br />

Sophos Intercept X ist eine revolutionäre<br />

Next-Generation Endpoint-Technologie<br />

zur Erkennung <strong>und</strong> Abwehr von<br />

Ransomware <strong>und</strong> Zero-Day Exploits.<br />

• Stoppt Ransomware rechtzeitig,<br />

bevor das System geschädigt wird<br />

• Blockiert Zero-Day-Exploits<br />

mit signaturloser Threat- <strong>und</strong> Exploit-<br />

Erkennung<br />

• Bereinigt das System <strong>und</strong> entfernt tief<br />

ins System eingebettete Malware<br />

• Analysiert Angriffe sowie deren Ursache<br />

<strong>und</strong> gibt Handlungsempfehlungen<br />

<strong>für</strong> die Zukunft<br />

Testversion <strong>und</strong> mehr Informationen unter<br />

www.sophos.de/intercept-x<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 9


7. Nutzung fremder WLAN-Zugänge<br />

wenn über den Internetanschluss auffällige Aktivitäten erfolgen. Die Warnung erfolgt allerdings per E-Mail<br />

ohne Links <strong>und</strong> Anhänge. Bislang ist den Autoren auch kein Fall bekannt, in dem ein Provider von sich aus<br />

bei einem Internetnutzer angerufen hätte.<br />

7. Nutzung fremder WLAN-Zugänge<br />

Schlecht gesicherte WLAN 5 -Zugänge können ebenfalls von Kriminellen genutzt werden, um ihren Aktivitäten<br />

nachzugehen. Daher sollten längst keine Verschlüsselungen des Typs WEP oder WAP mehr genutzt werden. 6<br />

Diese Verschlüsselungsverfahren sind mit geringem Aufwand zu überwinden. Derzeit sollte ausschließlich die<br />

Verschlüsselung WPA2 zum Einsatz kommen. Diese ist aber nicht per se sicher, sondern muss entsprechend<br />

konfiguriert werden. Des Weiteren spielt der eingesetzte Router eine wesentliche Rolle bei der Frage, ob in<br />

ein WPA2-verschlüsseltes Netz eingebrochen werden kann. In diesem Zusammenhang sollte unbedingt ein<br />

Experte zurate gezogen werden.<br />

Dabei muss der Kriminelle sich häufig gar nicht die Mühe machen <strong>und</strong> in ein schlecht verschlüsseltes WLAN<br />

einbrechen. Es finden sich zum Teil vollständig offene – das heißt unverschlüsselte – Funknetzwerke. Manche<br />

Hotels bieten auch den Zugang zu einem WLAN an, wobei <strong>für</strong> alle Nutzer ein einheitliches Passwort gilt, das<br />

mitunter seit Monaten oder Jahren nicht geändert wurde. Ist dem Cyberkriminellen ein solcher Zugang bekannt,<br />

kann er sich gemütlich in der Lobby eines Hotels niederlassen <strong>und</strong> über das WLAN des Hotels seinen<br />

Aktivitäten nachgehen. Auf diese Weise werden durchaus auch Spam-Mails, Viren oder andere Schadprogramme<br />

verschickt. Ein Fall ist bekannt, in dem sogar Morddrohungen per E-Mail versendet wurden. Auch<br />

so etwas fällt unter unsere Definition von <strong>Cyberkriminalität</strong>.<br />

Kriminelle begeben sich zuweilen auf die Suche nach offenen oder schlecht verschlüsselten Funknetzwerken.<br />

Wernert spricht hier von WARDriving, wobei WAR <strong>für</strong> Wireless Access Revolution steht. 7 Das heißt, dass der<br />

Cyberkriminelle sich mit einer relativ einfachen Ausstattung auf den Weg macht <strong>und</strong> z. B. durch eine Stadt<br />

fährt (… Driving). Dabei wird dann nach offenen oder schlecht verschlüsselten Funknetzwerken gescannt.<br />

Für den Benutzer sind diesbezüglich einige WLAN-Router neuerer Bauart problematisch, da diese zum Teil<br />

über ein Guest-Konto verfügen, das in den Standardeinstellungen aktiviert ist <strong>und</strong> über das sehr häufig<br />

Cyberkriminelle Zugang zum Internet über einen entsprechenden Router erlangen.<br />

Wie können wir aber nachvollziehen, ob ein Unberechtigter sich über einen WLAN-Router<br />

verb<strong>und</strong>en hat?<br />

Um mit einem Router zu kommunizieren, muss eine Verbindung etabliert werden. Meistens vergibt dabei der<br />

Router eine dynamische IP-Adresse per DHCP. 8 Die Mehrzahl aller Router merkt sich, zeitlich oft unbegrenzt,<br />

welches Gerät mit ihnen verb<strong>und</strong>en war. Dabei wird üblicherweise die MAC-Adresse des Geräts gespeichert.<br />

Teilweise wird auch der Name des Geräts oder Rechners gespeichert, was in der Vergangenheit in vielen Fällen<br />

schon Rückschlüsse auf die direkte Nachbarschaft eines von illegaler WLAN-Nutzung Betroffenen zuließ. In<br />

jedem Fall sollten diese Daten gesichert werden. MAC-Adressen können zwar gefälscht oder per Software<br />

manipuliert oder simuliert werden, aber gr<strong>und</strong>sätzlich ist eine MAC-Adresse an eine Netzwerkkarte geb<strong>und</strong>en<br />

<strong>und</strong> einzigartig. Einige Hersteller haben dabei einen Nummernkreis <strong>für</strong> ihre Geräte reserviert. In Zeiten<br />

von ISO 9001 <strong>und</strong> exzessiver Qualitätssicherung können Gerätehersteller i. d. R. nachvollziehen, welcher<br />

Chip in welchem Gerät oder Rechner eingebaut ist. Das heißt, dass man den Rechner bis zur Verkaufsstelle<br />

verfolgen kann. Viele PC-Hersteller bieten auch die Möglichkeit an, das Gerät registrieren zu lassen. Daher ist<br />

eine Identifikation eines Rechners oder sogar des Eigentümers über die MAC-Adresse denkbar <strong>und</strong> möglich.<br />

Es wird sicherlich im Einzelfall von verschiedenen Gegebenheiten abhängen, ob ein Täter über diesen Weg<br />

ermittelt werden kann, aber es ist theoretisch relativ einfach. Unter Umständen kann auch ermittelt werden,<br />

5 Wireless Lokal Area Network.<br />

6 Kazemi/Lenhard, Datenschutz <strong>und</strong> Datensicherheit in der Rechtsanwaltskanzlei, 2. Aufl. 2015.<br />

7 Wernert, Internetkriminalität – Gr<strong>und</strong>lagen, erste Maßnahmen <strong>und</strong> polizeiliche Ermittlungen, 2. Aufl. 2014.<br />

8 Dynamic Host Configuration Protocol.<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 10


8. Prävention<br />

wo <strong>und</strong> über welchen Account sich ein Krimineller oder Internetbenutzer einwählt, der eine bestimmte<br />

MAC-Adresse verwendet.<br />

Während die Ermittlungsbehörden von B<strong>und</strong> <strong>und</strong> Ländern z. T. über hervorragende Computerforensiker<br />

verfügen, die weitaus mehr ermitteln können, als in diesem simplen Beispiel erläutert wurde, kommt es in<br />

der Praxis durchaus vor, dass eine Staatsanwaltschaft die Meinung vertritt, man könne keinen Rechner über<br />

die MAC-Adresse identifizieren, <strong>und</strong> Ermittlungsverfahren mit dieser Begründung einstellt. Einige Computerforensiker<br />

sprechen vor dem Hintergr<strong>und</strong> solcher Aussagen bereits davon, dass Deutschland ein Eldorado<br />

<strong>für</strong> Cyberkriminelle wäre.<br />

8. Prävention<br />

Sinnvollerweise sollte man mit der Umsetzung von Maßnahmen der Datensicherheit nicht warten, bis etwas<br />

passiert ist. Vielen noch so subtilen Methoden Cyberkrimineller kann man den Schrecken nehmen, wenn<br />

man ein ausreichendes Datenschutzniveau in seiner Kanzlei, seinem Unternehmen oder in seiner Institution<br />

realisiert <strong>und</strong> ausreichende technische <strong>und</strong> organisatorische Maßnahmen getroffen hat, um seine Daten<br />

<strong>und</strong> das Unternehmen zu schützen.<br />

Einmal gilt es natürlich, sich vor Datenverlust, der Ausspähung von Daten, der Datenmanipulation oder der<br />

Sabotage zu schützen. In jedem Fall sollte es obligatorisch <strong>für</strong> jede Kanzlei sein, dass eine professionelle<br />

Firewall ebenso zum Einsatz kommt wie Antivirensoftware <strong>und</strong> Malware-Scanner. Mitunter kann eine gut<br />

durchdachte <strong>und</strong> extern gelagerte Datensicherung den Fortbestand einer Kanzlei oder eines Unternehmens<br />

sichern.<br />

Als Rechtsanwalt <strong>und</strong> Sozietät bestens versichert.<br />

Berechnen Sie bequem Ihren individuellen Tarif unter<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 11


9. Das Restrisiko<br />

9. Das Restrisiko<br />

Selbst wenn wir nach dem heutigen Stand der Technik sichere Systeme haben, so ist dieser Status durch eine<br />

rasante technische Entwicklung stetig gefährdet. Methoden krimineller Subjekte werden im Rahmen der<br />

<strong>Cyberkriminalität</strong> immer subtiler, aber auch immer professioneller. Selbst sensibilisierte <strong>und</strong> ausgesprochen<br />

risikoaverse Computerbenutzer werden z. T. Opfer krimineller Machenschaften r<strong>und</strong> um die Nutzung von<br />

Internet <strong>und</strong> Informations- <strong>und</strong> Kommunikationstechnologie. Wie die vorstehenden Ausführungen zeigen,<br />

können Kanzleien, Unternehmen <strong>und</strong> Institutionen nicht dauerhaft ausschließen, Opfer einer Cyberattacke<br />

zu werden. Auf die Internetnutzung zu verzichten, ist keine praktikable Lösung <strong>für</strong> das Problem der <strong>Cyberkriminalität</strong>,<br />

da E-Mail <strong>und</strong> Internet schon längst zu unverzichtbaren Kommunikationsmitteln im Alltag von<br />

Kanzleien <strong>und</strong> Unternehmen zählen. Daher empfiehlt es sich, über den potentiellen Schaden einer solchen<br />

Attacke <strong>und</strong> die Bedeutung <strong>für</strong> die Kanzlei oder das Unternehmen nachzudenken. Eine Versicherung macht<br />

keinen Sinn, wenn keine ausreichenden organisatorischen <strong>und</strong> technischen Maßnahmen umgesetzt wurden.<br />

Soweit aber der Datensicherheit Rechnung getragen wird, kann eine Cyberpolice eine sinnvolle Ergänzung<br />

der Absicherung sein. Das Restrisiko kann dabei durch die Cyberpolice abgedeckt werden <strong>und</strong> so unter<br />

Umständen den Fortbestand einer Kanzlei, eines Unternehmens oder einer Institution sichern.<br />

In jedem Fall sollte man sich aber hier zunächst von einem unabhängigen Sachverständigen beraten lassen,<br />

der ggf. auch einen <strong>für</strong> den Abschluss einer Cyberpolice nützlichen Audit durchführen kann.<br />

10. Interview: 6 Fragen an Ralph Günther<br />

Herr Günther, Sie zählen zu den Vorreitern unter den Versicherungsmaklern mit Fokus<br />

auf IT-Risiken. Sehen Sie in der Praxis einen Anstieg der Cyber-Risiken?<br />

Generell ist ein Anstieg an Cyber-Risiken wie z.B. Hacking, Social Engineering, Mal- <strong>und</strong> Ransomware erkennbar.<br />

Schauen wir uns beispielsweise die Statistiken zur Schadsoftware des AVM-Instituts an: Aktuell sind laut<br />

AVM weltweit über 500.000 Schadprogramme im Umlauf. Blicken wir nur fünf Jahre zurück, war es lediglich<br />

ein Fünftel dessen <strong>und</strong> vor zehn Jahren gab es diese Geißel so gut wie gar nicht. Daher ist es kein W<strong>und</strong>er,<br />

dass mittlerweile auch die Versicherungswirtschaft darauf reagiert hat <strong>und</strong> vermehrt Versicherungslösungen<br />

<strong>für</strong> Cyber-Schäden anbietet.<br />

Sprechen Sie hier nur von Bedrohungen bei IT-Unternehmen oder auch<br />

bei Kanzleien <strong>und</strong> <strong>Rechtsanwälte</strong>n?<br />

Die Bedrohungen sind in jeder Branche zu spüren, die sich moderner IT bedient <strong>und</strong> sich das Internet zunutze<br />

macht. Dazu zählen in einem besonderen Maße Anwaltskanzleien, wie die im April 2016 bekannt gewordene<br />

Spionagewelle gegen Kanzleien in Deutschland verdeutlicht, die der Dridex-Gang – bekannt durch den Verschlüsselungstrojaner<br />

„Locky“ – zugeschrieben wird (Quelle: heise Security v. 27.4.2016). Dabei mehren sich<br />

die Fälle von Erpressung durch das Verschlüsseln von Datenträgern oder das widerrechtliche Veröffentlichen<br />

von Daten. Beide Szenarien sind <strong>für</strong> Anwälte enorm schmerzhaft.<br />

Kennen Sie denn schon konkrete Fälle, bei denen Kanzleien zu Schaden kamen?<br />

Im aktuellsten Fall erhielt eine Kanzlei eine typische Bewerbung auf eine laufende Stellenanzeige. Leider<br />

war diese von Cyber-Kriminellen initiiert worden. Beim Öffnen der angehängten Bewerbungsunterlagen<br />

installierte sich der enthaltene Trojaner. In Sek<strong>und</strong>enschnelle wurde das Netzwerk infiziert. Zum Glück konnte<br />

der IT-Dienstleister sehr schnell Gegenmaßnahmen einleiten, sodass sich der Systemausfall auf zwei Tage<br />

begrenzte. Der Schaden liegt aktuell im vierstelligen Bereich, jedoch ist noch offen, ob es durch den Ausfall<br />

zu Firstversäumnissen kam.<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 12


10. Interview: 6 Fragen an Ralph Günther<br />

Anwälte müssen ja eine Pflichtversicherung <strong>für</strong> die Berufsausübung nachweisen.<br />

Deckt die Berufshaftpflicht Cyber-Risiken ab?<br />

Nein, denn die traditionelle Pflichtversicherung zielt auf die klassische Anwaltstätigkeit <strong>und</strong> daraus resultierende<br />

Beratungs- <strong>und</strong> Aufklärungsfehler, Fristversäumnisse etc. ab. Geschädigter ist dabei meist der Mandant.<br />

Jedoch setzt die Leistung der Berufshaftpflicht in der Regel eine Pflichtverletzung des Anwalts voraus, die<br />

bei Cyber-Attacken häufig nicht gegeben ist. Diese Lücke kann eine spezielle Cyber-Versicherung <strong>für</strong> „Daten<strong>und</strong><br />

Cyber-Drittschäden“ schließen.<br />

Bei Cyber-Risiken geht es allerdings nicht nur um die Schädigung von Dritten, sondern insbesondere um<br />

die Schädigung der Kanzlei selbst. Da<strong>für</strong> benötigt der Anwalt dann eine „Cyber-Eigenschaden-Deckung“.<br />

Diese Cyber-Versicherungen können mittlerweile entweder als Leistungserweiterungen in die Berufshaftpflichtversicherung<br />

des Anwalts eingeschlossen – was in der Regel im Hinblick auf den Beitrag sinnvoll<br />

ist – oder als separate Versicherung mit unterschiedlichem Versicherungsumfang ausgestaltet werden. Als<br />

Leistungserweiterung gibt es die Cyber-Eigenschaden-Deckung <strong>für</strong> einen Anwalt bereits ab ca. 90 € Jahresbeitrag.<br />

Ein separater Vertrag beginnt bei einem Jahresbeitrag von ca. 220 €.<br />

Welche Schäden kann ein Anwalt über eine Cyber-Versicherung konkret absichern?<br />

Im Bereich der Daten- <strong>und</strong> Cyber-Drittschäden kann z.B. die Verletzung von Geheimhaltungspflichten oder<br />

Datenschutzgesetzen versichert werden.<br />

Bei den Cyber-Eigenschäden können z.B. konkret die Kosten <strong>für</strong> die Wiederherstellung <strong>und</strong> „Entseuchung“<br />

von IT-Systemen der Kanzlei, Kosten <strong>für</strong> IT-Forensiker zur kriminalistischen Beweissicherung <strong>und</strong> Maßnahmen<br />

zur Datensicherheit, Benachrichtigungskosten betroffener <strong>Mandanten</strong> sowie ggf. Kreditschutz- <strong>und</strong><br />

Kreditüberwachungsservices, Kosten <strong>für</strong> Krisenmanagement <strong>und</strong> PR, Umsatzausfälle der Kanzlei bis hin zur<br />

Erstattung von Lösegeldzahlungen bei Erpressung abgesichert werden.<br />

Vermutlich lässt sich so ein Schaden schwer beziffern, abgesehen von einer Lösegeldzahlung.<br />

Wie berechnet sich der entstandene Schaden bzw. was wird hier von einem Versicherer erstattet?<br />

Hier gibt es unterschiedliche Ansätze. Gr<strong>und</strong>sätzlich kann man sagen, dass sich Aufwendungen des Anwalts<br />

zur Identifizierung von Sicherheitslücken, Bereinigung von Systemen, Beauftragung von IT-Forensikern oder<br />

das zwischenzeitliche Anmieten von IT-Systemen zur Aufrechterhaltung des Kanzleibetriebs relativ einfach<br />

ermitteln, nachweisen <strong>und</strong> somit auch versichern lassen. Also Kosten oder Mehrkosten, die durch den Cyber-Angriff<br />

entstanden sind.<br />

Etwas anspruchsvoller ist die Absicherung von Umsatzausfällen, aber auch die lassen sich versichern. Bei der<br />

Berechnung des Schadens durch Ruf-/Imageschädigung wird es auch etwas knifflig. Häufig übernehmen<br />

in diesem Zusammenhang die Versicherer die notwendigen Kosten <strong>für</strong> PR- <strong>und</strong> Marketing-Spezialisten im<br />

Krisenfall.<br />

Ralph Günther ist Fachautor, Versicherungsexperte <strong>und</strong> Gründer sowie Geschäftsführer<br />

von exali.de, dem Versicherungsportal <strong>für</strong> Dienstleister <strong>und</strong> freie Berufe. Er hat langjährige<br />

Erfahrung im Risikomanagement <strong>und</strong> der Versicherung von Anwälten, IT-Experten,<br />

Architekten <strong>und</strong> Ingenieuren, Kreativen <strong>und</strong> Beratern. Sein Fokus liegt auf der Absicherung<br />

von Vermögensschäden – <strong>und</strong> damit verb<strong>und</strong>en der Weiter- <strong>und</strong> Neuentwicklung<br />

branchenspezifischer Versicherungskonzepte. Sein Wissen gibt er regelmäßig als Autor in<br />

relevanten Fachmedien an seine Zielgruppe weiter.<br />

<strong>Cyberkriminalität</strong> <strong>und</strong> <strong>Cyberschutz</strong> <strong>für</strong> <strong>Rechtsanwälte</strong> <strong>und</strong> <strong>Mandanten</strong> | Deutscher Anwaltverlag 13


Astrid Blumenstock<br />

Rechtsanwältin <strong>und</strong><br />

Fachanwältin <strong>für</strong> Familienrecht<br />

Mein Erfolgsgeheimnis, dass deutlich<br />

mehr einbringt als es mich kostet:<br />

AnwaltsGebühren.Online<br />

Bislang war ich mir sicher, dass meine Gebühren abrechnung das<br />

Optimale <strong>für</strong> meine Kanzlei raus holt. Bis ich das jetzt mal mit dem<br />

Testzugang von AGO nachgerechnet habe. Schnell wurde mir klar:<br />

Da wäre noch einiges mehr möglich gewesen <strong>und</strong> ich kann meine<br />

Abrechnung ganz problemlos optimieren.<br />

Jede meiner Leistungen wird vollständig <strong>und</strong> korrekt erfasst sowie<br />

maximal honoriert. Nie wieder peinliche Anrufe bei <strong>Mandanten</strong>,<br />

weil ich eine Position übersehen habe <strong>und</strong> deshalb weitere oder<br />

korrigierte Rechnungen schicken muss.<br />

Jetzt 60 Tage kostenlos testen!<br />

Anmeldung zum GRATIS-Test unter:<br />

www.anwaltsgebuehren.online

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!