Cyberangriffe: Straftaten nach §202a weiter auf dem Vormarsch

Das Ausspähen von Daten nach §202a des Strafgesetzbuches ist zu einer der größten Bedrohungen für deutsche Unternehmen geworden. Experten mahnen zu mehr Investitionen in die Informationssicherheit.

2024-07-01

Logo

Cyberangriffe: Straftaten nach §202a weiter auf dem Vormarsch

Mit der ab Oktober auch in Deutschland gültigen NIS2-Richtlinie und den dringlichen Warnungen deutscher Sicherheitsexperten rückt das Thema Cyberkriminalität immer stärker in den Fokus. Unternehmen müssen jetzt handeln, um sich wirksam gegen Cyberattacken nach §202a zu verteidigen. Aktuelle Studien zeigen: Mehr als jedes zweite deutsche Unternehmen ist bereits Opfer solcher Angriffe geworden.

Besonders alarmierend ist der Datendiebstahl. Dieser wird rechtlich als „Ausspähen von Daten“ nach §202a des Strafgesetzbuchs (StGB) bezeichnet und kann mit bis zu drei Jahren Freiheitsentzug oder Geldbußen bestraft werden. Aber was passiert genau bei solchen Attacken?

Ausspähen von Daten nach §202a

Es gibt verschiedene Arten von Cyberangriffen, die verheerende Folgen haben können.

  1. Ransomware-Angriffe: Organisierte Hackergruppen verschlüsseln Unternehmensdaten und fordern hohe Lösegelder. Solche Angriffe sind keine Seltenheit und können den Betrieb oder die Produktion von Unternehmen komplett lahmlegen.
  2. Phishing: Angreifer versuchen, über gefälschte Nachrichten Zugangsdaten zu stehlen. Diese Daten nutzen sie dann für Identitätsdiebstahl oder etwa zur Manipulation von Aktienkursen.
  3. Ungewollte Datenleaks: Oft sind es menschliche Fehler, die zu Datenverlusten führen. Trotz Schulungen und Sensibilisierung geschehen Fehler, die Angreifern Tür und Tor öffnen.

Beispiele für Datenleaks und Attacken nach §202a

  • Die LinkedIn-Falle: Neue Stellenprofile auf LinkedIn können Angreifern helfen, gezielte Phishing-Angriffe durchzuführen. Diese Art des Angriffs fällt unter das „Ausspähen von Daten“ gemäß §202a StGB. Opfer werden damit von vermeintlichen Vorgesetzten per SMS oder Mail aufgefordert, sensible Daten preiszugeben.
  • Der Bild-Fehler: Fotos, auf denen sensible Informationen im Hintergrund zu sehen sind, werden oft leichtfertig in sozialen Netzwerken geteilt. Auch dies kann als Beispiel für das „202a StGB Cybercrime“ betrachtet werden. Das Passwort am Bildschirm, die Unternehmenszahlen auf dem Screen, Daten als Ausdruck an der Wand – alles auf Facebook, Instagram und Co.
  • Die private Sicherheitslücke: Home-Office und Remote-Arbeit erhöhen die Gefahr, dass Daten auf unsicheren privaten Geräten verarbeitet werden. Dies sind klassische 202a StGB Beispiele, bei denen sensible Unternehmensdaten ausgespäht werden können, weil die Sicherheitsvorkehrungen eines Unternehmens nicht mehr greifen.
  • Der Brillen-Verrat: Sogar Reflektionen in Brillengläsern während Videokonferenzen können ausgenutzt werden, um Daten zu stehlen. Solche Szenarien zeigen eindrucksvoll, wie raffiniert das „Ausspähen von Daten“ nach §202a StGB sein kann. Forscher haben nachgewiesen, dass dazu bereits eine herkömmliche 720p-Webcam und eine geeignete Software ausreichen.

Die Folgen von Datenleaks und ausgespähten Daten

Die Folgen von Angriffen nach §202a können verheerend sein: Von finanziellen Verlusten, die bis zum Ruin eines Unternehmens führen können, bis hin zu einem beschädigten Ruf, wenn vertrauliche Daten veröffentlicht werden. Daher ist es essenziell, dass Unternehmen ihre Daten schützen und wachsam bleiben.

Digitale Daten schützen und Datenleaks verhindern

Angesichts der wachsenden Bedrohungen durch Cyberkriminalität sollten Unternehmen auf ein zukunftsfähiges Informationssicherheitsmanagementsystem (ISMS) setzen. Ein ISMS umfasst zahlreiche Bausteine für mehr Informationssicherheit, darunter:

  • Kontinuierliche Beratung durch zertifizierte Experten
  • Vorbereitung auf Zertifizierungen wie TISAX oder die ISO 27001
  • Schulungen von Angestellten
  • Erstellung von ISMS-Leitlinien und Richtlinien

Selbst wenn ein Unternehmen bereits Opfer einer Attacke nach §202a geworden ist, kann ein externer Dienstleister bei der Bewältigung und Wiederherstellung unterstützen.

 

Proliance bietet maßgeschneiderte Lösungen an, die genau auf die Bedürfnisse Ihres Unternehmens abgestimmt sind.

Kontaktieren Sie uns, und lassen Sie sich umfassend beraten. Proliance InfoSec: Ihr Partner für ein zukunftssicheres ISMS.

Jetzt beraten lassen

Artikel veröffentlicht am 01.07.2024

Weitere Beiträge zu diesem Thema

Bitte beachten Sie: Allgemeine Beiträge können eine datenschutzrechtliche Beratung im Einzelfall nicht ersetzen. Für die Richtigkeit und Vollständigkeit unsere Blogbeiträge können wir keine Gewähr übernehmen. Inhalte beziehen sich immer auf die Rechts- und Faktenlage zum Zeitpunkt der Veröffentlichung und sind deshalb zum Zeitpunkt des Aufrufs möglicherweise nicht mehr aktuell.

In den von uns erstellten Artikeln, Leitfäden, Checklisten, Whitepaper und anderen Beiträgen wird aus Gründen der besseren Lesbarkeit das generische Maskulinum verwendet. Wir möchten betonen, dass sowohl weibliche als auch anderweitige Geschlechteridentitäten dabei ausdrücklich mitgemeint sind, soweit es für die Aussage erforderlich ist.

Aktuelle Beiträge zum Thema Datenschutz

Wir freuen uns auf Ihre Anfrage!

Telefon:

+49 89 / 250 039 220

Öffnungszeiten:

Mo. - Fr.: 09:00 - 18:00 Uhr