Cyberangriffe auf Banken: Der gute Ruf ist schnell ruiniert
Nehmen wir als fiktives Datum den 23. März 2016 – ein Tag vor Gründonnerstag. Es ist 16:05 Uhr und bei den Banken A und B herrscht Wochenendstimmung.*
Die schlecht vorbereitete Bank A verdeutlicht das negative Szenario A:
Der Mitarbeiter V. ist gedanklich schon mit seiner Freizeit beschäftigt. Eilig bearbeitet er die letzten Mails und klickt auf eine angehängte Word-Datei mit dem Namen Rechnung.Von ihm unbemerkt nistet sich hierbei ein bis dato unbekannter und auf Banksysteme spezialisierter Trojaner in das Netzwerk des Geldhauses ein.
Durch die Ausnutzung von Software-Schwachstellen, so genannten zero-day-exploits, und einen unzureichenden Aktualisierungstand des Bankenkernsystems erlangt die Schadsoftware Zugriff auf Kundenkonten und ist in der Lage, internationale Überweisungen durchzuführen. Kurz vor dem Annahmeschluss für Aufträge werden insgesamt mehrere Millionen Euro von zahlreichen Konten über das EURO-Land Zypern auf die Britischen Jungferninseln überwiesen. Der weitere Weg des Geldes ist mangels Kooperation der internationalen Banken und Behörden nicht mehr nachzuvollziehen.
Mitarbeiter M. bemerkt kurz vor Feierabend eine Auffälligkeit im IT-System der Bank und versucht die IT-Hotline zu erreichen, was jedoch zu keinem Erfolg führt. Auch die Vorgesetzten des Mitarbeiters befinden sich bereits auf dem Weg ins lange Wochenende. M. geht nach Hause und denkt sich: „Es wird schon nicht so schlimm sein. Bislang ist ja auch nichts passiert in der Bank.“
Am 29. März häufen sich die Gerüchte, dass ein Computervirus das System der Bank infiltriert hat. Die IT-Abteilung hat zwischenzeitlich ebenfalls mehrere Indizien für ein Ereignis.
Nach einer anfänglichen Ratlosigkeit erkennt man nun Handlungsbedarf. Doch was ist zu tun? Welche Meldewege gibt es? Ist der Vorstand zu informieren? Ein einheitliches Meldesystem sieht die Bank A nicht vor. Notfallpläne sind schon lange nicht mehr auf den aktuellen Stand gebracht worden. Für ein Krisenmanagement wurde bislang kein Bedarf gesehen.
Es wird ein provisorischer Krisenstab gebildet. Das Krisenmanagement funktioniert nicht, da die Abläufe und das Zusammenspiel nicht bekannt sind. Parallel tauchen vor dem Hintergrund der gerade überwundenen Finanzmarktkrise am Markt Gerüchte auf, dass die betroffene Bank durch den massiven Mittelabfluss in eine Liquiditätsklemme geraten sein könnte.
Telekom-Router gehackt
Bei einem massiven Hacker-Angriff auf Router der Deutschen Telekom wurden im November 2016 waren fast eine Million Kunden betroffen. Der Telekom zufolge ging der Internet-Ausfall bei 900.000 ihrer mehr als 20 Millionen Festnetzkunden auf eine weltweite Cyberattacke zurück. Bei dem Angriff auf die „Speedport“-Router kam der Telefonanbieter aber offenbar mit einem blauen Auge davon. „Sie können ja sagen, dass es schlimm war, dass 900.000 Router ausgefallen sind. Sie können aber auch sagen: Es ist gut, dass nicht noch Schlimmeres passiert ist“, betonte Bundesinnenminister Thomas de Maizière. Die Geräte der Telekom waren laut Bundesamt für Sicherheit in der Informationstechnik (BSI) durch einen weltweit angelegten Hackerangriff lahmgelegt worden.
Nach ersten Analysen war der eingeschleuste Schadcode mit dem bekannten Botnet-Code Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab. Ziel sei wahrscheinlich gewesen, die Router mit einem Botnetz zu verbinden, das Online-Kriminelle gewöhnlich für ihre Zwecke, etwa Erpressung, Spam-Versand oder gezielte Angriffe auf andere Rechner missbrauchen. Wie Stefan Ortloff von Kaspersky erklärte, wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt.
Foto: REUTERSHeftiger Angriff - lange nicht bekannt
Im September 2016 überraschte eine Nachricht des US-Internet-Dienstleisters Yahoo. Der Grund: ein massiver Cyberangriff. Hacker hätten schon Ende 2014 persönliche Daten von mindestens 500 Millionen Nutzern abgegriffen, räumte der Konzern ein. Betroffen waren Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, Passwörter sowie Sicherheitsfragen zur Feststellung der Identität der User. Bei lediglich einem Bereich gab Yahoo Entwarnung: Es gebe keinen Hinweis darauf, dass auch Kreditkarten- oder Bankkontendaten entwendet worden seien. Dennoch sprachen Experten vom bisher folgenschwersten Cyberdiebstahl bei einem E-Mail-Provider.
Foto: dpaKundendaten eines Seitensprungportals
2015 wurden besonders brisante Daten von Hackern gestohlen. Über 37 Millionen Datensätze der Seitensprung-Plattform Ashley Madison wurden erbeutet. Für den Anbieter wurde der Angriff dadurch nicht nur zum finanziellen Desaster. Denn durch die Meldung über den Hackerangriff, wurde auch das Geschäft des Unternehmens erst für die breite Masse öffentlich.
Foto: APKundenpasswörter gehackt
Im Mai 2014 gelang es Cyberangreifern sich Zugang zu Ebays Kundendatenbanken zu verschaffen. Mehr als 145 Millionen Datensätze wurden dabei gestohlen. Zu den sensiblen Daten der Kunden zählen deren E-Mail-Adressen, Usernamen und Passwörter. Bis heute ist nicht ganz geklärt, wer hinter dem Angriff steckte.
Foto: APMega-Hackerangriff auf JPMorgan
Die US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach.
Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen.
Foto: REUTERSApple und Facebook
Ebenfalls im Februar 2013 wurde Apple Opfer eines Hacker-Angriffs. Computer von Angestellten seien von den gleichen Angreifern heimgesucht worden, die auch Facebook ausspionieren wollten, hieß es. Am selben Tag wollte Apple ein Software-Update auf den Markt bringen, mit dem sich Kunden gegen das von den Hackern eingesetzte Programm schützen können. Einige Tage zuvor hatte Facebook bekanntgegeben, dass Laptops von Angestellten Ziel einer Attacke waren.
Foto: dapdUnbekannte Hacker trieben im Februar 2013 ihr Unwesen beim Kurznachrichtendienst Twitter: Innerhalb von zwei Tagen kaperten sie die Konten von Burger King und Jeep. Im Fall des Autobauers erklärten die Hacker bei Twitter den Verkauf der Geländewagen-Marke an den Konkurrenten Cadillac. Bei Burger King hatte es geheißen, das Unternehmen gehöre jetzt zu McDonald's, „weil der Whopper gefloppt ist“.
Foto: dpaNews of the World
Im Juli 2012 entwickelten sich viele kleine Hackerangriffe zuerst zu einem Abhörskandal, dann zum Medienskandal und schließlich zu einem der größten Skandale Großbritanniens. Die Folge: Die britische Sonntagszeitung "News of the World" wurde eingestellt. Mitarbeiter der Zeitung hatten sich jahrelang in die Mails von Prominenten und Gewaltopfern gehackt, um Informationen daraus für ihre Berichterstattung zu nutzen. Als die illegalen Recherchemethoden im Sommer 2012 an die Öffentlichkeit kamen, wurde die Zeitung vom Markt genommen.
iOS-Kundendaten geklaut
Auch der US-Elektronikriese Apple blieb 2012 nicht verschont von Hackerangriffen: Rund 12 Million Daten des iPhone-Betriebssystems iOS wurden laut dem FBI von der Hackergruppe Antisec gestohlen. Darunter veröffentlichte das Hackerkollektiv über eine Million iOS-IDs, die auch persönliche Angaben zu den Besitzern enthielten.
Foto: dpaIndustrieanlagen
Die Meldung eines Hackerangriffs auf mehrere iranische Industrieanlagen ging im Juni 2012 um die Welt. Ein Virus namens Stuxnet übernahm zweitweise die Kontrolle über iranische Rechnersysteme und konnte diese systematisch sabotieren. Experten gingen damals davon aus, dass ein anderer Staat den Auftrag zu dieser Attacke gegeben haben könnten. Die große Gefahr von Viren wie Stuxnet wurde daraufhin unter dem Begriff "Cyberwar" immer wieder thematisiert. Der Grund: Solche Viren könnten ebenso gut Schiffe, Flughäfen, das Militär oder Telekommunikationssysteme angreifen und diese sabotieren, was schwerwiegende Folgen für das jeweilige Land haben könnte.
Foto: dpaBundesbehörden
Im Juli 2011 mussten Bundeskriminalamt, Bundespolizei und Zoll zugeben, dass Hacker es in ihr Fahndungssystem "Patras" geschafft hatten. Dieses System nutzen Behörden zur Überwachung potentieller Straftäter und Ermittler. Nachdem die Hacker der "No Name Crew" sich Zugang verschafft hatten, mussten BKA und Co. die Server zeitweise abschalten.
Sony
Kein Hackerangriff traf in Deutschland so viele Menschen wie der Angriff auf den japanischen Elektronikkonzern. Im April 2011 stahlen Hacker die Daten von 75 Millionen Nutzern des Playstation-Netzwerks. Dadurch hatten sie nicht nur Zugriff zu Mail- und Postadressen, sondern konnten auch auf deren Kreditkartenangaben zugreifen. Sony schaltete das Netzwerk ab, einen Monat blieb es offline. Die "Los Angeles Times" berichtete, dass Sony den Schaden auf 172 Millionen Dollar schätzte.
Foto: dpaKreditkarten
Nachdem Visa und Mastercard der Plattform WikiLeaks im Dezember 2010 die Konten sperrten, stürzte sich die Hackergemeinschaft Anonymous auf die Geldinstitute. Die Seiten der Kreditkartenanbieter waren zeitweise nicht erreichbar.
Foto: dpaEstland
"Denial of Service" meldeten 2007 zahlreiche Computer in Estland - wochenlang. Dahinter steckte ein Hackerangriff auf die estnische Infrastruktur. Hacker hatten Regierungsrechner und Systeme von verschiedenen Unternehmen und Banken durch eine Flut von E-Mails überlastet. Internetseiten von Ministerien, dem Parlament, Medienhäusern und Geldinstituten waren nicht erreichbar. Sogar Notfallrufnummern und Bankautomaten funktionierten nicht mehr. Bis heute ist unklar, wer hinter der Attacke steckte.
ILOVEYOU
Unmittelbar nach der Jahrtausendwende flutete ein Virus aus Südostasien die digitale Welt. Ein Virus namens ILOVEYOU versendete sich von alleine, indem es auf sämtliche gespeicherte Kontakte eines Mailpostfaches zurückgriff. Die Menge an Nachrichten überlastete weltweit die Server, sodass der E-Mail-Verkehr zeitweise zum Erliegen kam. Eine zweite Version des Virus zerstörte dann sogar Dateien auf dem Rechner. Wer genau hinter dem Virus steckte, ist bis heute nicht geklärt.
Der berühmteste Hacker des 20. Jahrhunderts
Der Amerikaner Kevin Mitnick sorgte in den Neunzigerjahren für Aufmerksamkeit, als er sich mehr als zwei Monate eine Cyber-Jagd mit einem japanischen Sicherheitsexperten lieferte. Mitnick hatte sich zuvor in die Computersysteme von Softwareunternehmen und Telefongesellschaften gehackt und die Konten seiner Opfer geleert. Für die Unternehmen entstanden Schäden in Millionenhöhe. Nachdem Mitnick es bei dem Japaner versuchte, startete dieser eine Verfolgungsjagd und deckte nach einigen Wochen Mitnicks Identität auf. Der Hacker landete daraufhin im Gefängnis. Als er 2000 entlassen wurde, bekam der wohl berühmteste Hacker des vergangenen Jahrhunderts einen adäquaten Job. Er arbeitet heute als Sicherheitsexperte.
Foto: dpa
Kunden und sonstige Stakeholder sind durch die mediale Berichterstattung und „Horrorgeschichten“ in den Sozialen Medien verunsichert. Viele Kunden, die selbst nicht betroffen sind, kündigen ihr Vertragsverhältnis. Der Reputationsschaden für das Bankhaus ist massiv.
Die gut vorbereitete Bank B verfügt über ein angemessenes Notfall- und Krisenmanagement und verdeutlicht das positive Szenario B:
Auch hier herrscht Vorfreude auf das lange Wochenende. Allerdings konnte der Computervirus bei dieser Bank ebenfalls erfolgreich in das System eingebracht werden. Frau L., die im Zahlungsverkehr tätig ist, stellt eine Auffälligkeit fest und informiert die IT. Die IT ist zunächst ratlos, eskaliert das Ereignis aber vorsorglich an das Notfallmanagement. Problematik und Brisanz des Ereignisses werden zügig erkannt.
Bedingt durch den monetären Schaden sowie den drohenden Reputationsschaden aktiviert das Notfallmanagement den Krisenstab. Auf die wesentlichen Maßnahmen ist die Bank vorbereitet. Eine Strategie für die Krisenkommunikation ist vorhanden.
Häufige Trainings machen sich nun bezahlt: Die Abläufe des Krisenmanagements funktionieren einwandfrei. Das Management informiert die betroffenen Kunden und weitere wesentliche Stakeholder wie Aufsichtsbehörden und Refinanzierungspartner adressatengerecht.
Insbesondere die zur Zahlungsfähigkeit der Bank zur Verfügung gestellten Informationen sind so überzeugend, dass keine Marktgerüchte entstehen. Durch die offene und vertrauensvolle Zusammenarbeit mit den Sicherheitsbehörden verläuft die Kooperation auch in diesem Fall reibungslos. Das gute Krisenmanagement dieser Bank hat dazu geführt, dass kein Vertrauensverlust beziehungsweise Reputationsschaden entstanden ist.
Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen.
Foto: dpaDer Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen.
Foto: APWährend das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten.
Foto: dpaDie EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten.
Ihre Kriterien im Überblick:
1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt.
2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können.
Foto: dpa3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz.
4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel.
5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein.
Foto: dpaAdobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit.
Foto: APTriumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung.
Foto: REUTERSAuch Marissa Mayer hat gut lachen: Die Autoren finden die Leitlinien von Yahoo in allen Bereichen der Datensicherheit und der Transparenz vorbildlich. „Wir loben Yahoo wegen seiner starken Prinzipien hinsichtlich Nutzerrechte, Transparenz und Schutz der Privatsphäre.“
Foto: APUnter den am besten bewerteten Unternehmen sind noch fünf weitere Konzerne und Stiftungen aus den unterschiedlichsten Bereichen. Dazu gehören etwa die Wikipedia-Mutterorganisation Wikimedia, außerdem der Blogdienstanbieter Wordpress, weniger bekannte Unternehmen wie Sonic, Wickr oder Credo Mobile. Sie alle erfüllen die Anforderungen der EFF-Analysten komplett.
Foto: dpaEvan Spiegels Unternehmen Snapchat findet sich in Gesellschaft einiger anderer Firmen, die in den Augen der Electronic Frontier Foundation beim Datenschutz und Datensicherheit eher mittelmäßig abschneiden. Der besonders bei Teenagern beliebte Kurznachrichtendienst mit Bild- und Videofeatures verpflichtet sich nicht offiziell dazu, Nutzer über Datenabfragen zu informieren. Auch ist unklar, wie Snapchat mit Forderungen des Staates umgeht, Nutzeraccounts zu löschen. Ähnliche Kritik üben die Aktivisten an Tumblr. Sie monieren, dass die Microblogging Plattform nicht offen legt, ob Behörden die Sperrung von Nutzeraccounts verlangt haben und inwiefern Daten auch dann weiter gespeichert und verfügbar gehalten werden, wenn ein Nutzer sie eigentlich gelöscht hatte.
Foto: AP
Der große Kabeldienstanbieter schneidet zwar insgesamt nicht besonders gut ab, vor allem, weil er Nutzer nicht vorab über Regierungsanfragen zu ihren Daten informiert. Doch die Aktivisten betonen andererseits, dass Comcast bei den Informationen über „digitales Vergessen“ besonders transparent sei. So lege Comcast offen dar, dass Daten von Kunden, die bereits gekündigt haben oder Daten, die Kunden eigentlich gelöschten hatten, weiterhin bei ihnen gespeichert und für Ermittlungsbehörden verfügbar seien. IP-Log-Informationen werden etwa 180 Tage bereit gehalten, gelöschte Mails können zwischen 15 und 30 Tage gespeichert werden.
Foto: APMicrosoft, das sich erst kürzlich mit neuen X-Box-Features bei der Elektronikmesse E3 präsentierte, ist offenbar nicht durchweg so kundennah, wie es sich bei der Präsentation gibt. Der Softwarekonzern verpflichtet sich etwa nicht standardmäßig zur Information darüber, was mit den Daten der Nutzer nach der Löschung noch passiert. Das ist aus Sicht der EFF einem Softwarekonzern dieser Größe nicht angemessen.
Foto: APDass Google in Sachen Datenschutz und Datensicherheit nicht ganz vorne mitspielt, dürfte angesichts des viel zitierten Begriffs des „Datenkraken“ kaum jemanden wirklich überraschen. Das Unternehmen schneidet in der diesjährigen Analyse der EFF unter anderem deshalb nur mittelmäßig ab, weil Google im Gegensatz zu vielen anderen Firmen seine Nutzer nicht vorab über Anfragen von staatlichen Stellen zu ihren Daten informiert. Wie Twitter hat der Konzern seine Selbstverpflichtung hier nicht angepasst, um Nutzern die Möglichkeit zu geben, sich vorab gegen Datenanfragen zu wehren. Das ist jedoch laut der Aktivisten mittlerweile Standard: „Da ist Raum für Verbesserungen.“
Foto: APChillen mit Amazons Kindle am Strand? Laut EFF ist Vorsicht angeraten. Amazon sammelt durch Kundenbestellungen und Produktrechercheanfragen unglaublich viele Daten über dieVorlieben und Interessen von Kunden. Der Onlineversandhändler und E-Book-Platzhirsch informiert die Nutzer nicht vorab darüber, wenn Behörden Daten abfragen und stellt auch nicht offensiv dar, was mit anscheinend gelöschten Daten passiert. Dennoch bewerten die Aktivisten Amazons Entwicklung positiv, denn der Internetriese veröffentlichte zuletzt immerhin erstmals einen Transparenzreport und signalisiert damit ein leichtes Umdenken.
Foto: CLARK/obsDer Telekomanbieter Verizon fällt insbesondere hinter den Industriestandard zurück, was die Loyalität mit den Nutzern und den Schutz ihrer Daten angeht. Das Unternehmen hat sich noch nie kritisch gegenüber der bisherigen Praxis einiger US-Behörden geäußert, die etwa nach dem alten und neuen Patriot Act auf die bei Telekommunikationsfirmen gespeicherten Daten zugreifen. Die EFF fordert von dem Telekom-Anbieter, der gegen Geld mit der NSA kooperiert haben soll, dass er sich offen gegen Hintertüren in Software und Netzwerken positionieren soll.
Foto: APDer Telekomanbieter hält grundlegende Industriestandards ein, verlangt etwa einen konkreten Datenzugriffsbefehl von den Ermittlungsbehörden, bevor er die Informationen heraus gibt. Doch das war es auch schon. Weder stellt sich AT&T öffentlich gegen die Praktiken von Ermittlungsbehörden in den USA, noch macht das Unternehmen die Nutzer darauf aufmerksam, wenn ihre Daten ins Visier von NSA und Co geraten. Auch wenn das Unternehmen, dem vor zwei Jahren wie Verizon noch aktive Kooperation mit der NSA vorgeworfen wurde, mittlerweile einen Transparenzreport veröffentlicht, legt AT&T nach Medienberichten noch immer nicht alle Informationen zu Ermittlungsanfragen offen.
Foto: REUTERSWhatsapp bekennt sich zwar öffentlich zu einer kritischen Haltung gegenüber staatlicher Überwachung – richtet seine Leitlinien aber nicht danach aus. Die Autoren des Berichts kritisieren insbesondere, dass der Kurznachrichtendienst unter der Fittiche von Facebook nicht einmal grundlegende Industriestandards einhält. So hat Whatsapp laut dem Report etwa keine Leitlinien, die zunächst eine Durchsuchungsvollmacht von den Ermittlungsbehörden verlangen, bevor man die Daten von Nutzern herausgibt. Somit bildet der Messenger das traurige Schlusslicht in Sachen Datenschutzpolitik.
Foto: dpaUnternehmenskrisen kommen zumeist plötzlich, unerwartet und bergen eine erhebliche Eigendynamik. Die regulären Gesetzmäßigkeiten und Prozesse in den Unternehmen finden dann keine Berücksichtigung mehr. Alles muss in der Krise ganz schnell gehen.
Die Krise verschärft sich zumeist durch den Druck der Medien, die rasante Verbreitung und Skandalisierung in sozialen Medien sowie kritische Behörden und nicht zuletzt Stakeholder, die sich möglicherweise in einem undifferenziert öffentlich wahrgenommenen Haftungsverbund mit der betroffenen Institution sehen und wiederum um die eigene Reputation besorgt sind.
"Dadada"
Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben.
Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada".
Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen.
Foto: Screenshot
Simple Zahlen- oder Buchstabenfolgen
Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel.
Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014:
Foto: dpaPasswort: "Password"
Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter.
Foto: dpaFantasiewörter
Sie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz".
Foto: REUTERSDas sportliche Passwort
Sport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball".
Foto: APMystische Gestalten
Auch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun.
Foto: REUTERSSport, die zweite
Anhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten.
Foto: APSchlaue Tiere - doofes Passwort
Affen sind sehr klug, seiner Liebe zu den Tierchen sollte man aber nicht in Form eines Zugangscodes Ausdruck verleihen. "monkey" ist das zwölft-meistgehackte Passwort 2014.
Foto: REUTERSKlopf, klopf
"Lass mich rein" als Zugangscode - klingt logisch. Leider zu logisch. Auf Platz 13 liegt "letmein" (von: let me in).
Foto: REUTERSBuchstaben und Zahlen kombinieren
Für die Anforderungen an ein sicheres Passwort wird oft genannt, Buchstaben und Zahlen zu kombinieren. Ein einfaches "abc123" tut es aber nicht: Platz 14 der meistgeknackten Passwörter.
Foto: dpaZahlen
Und noch eine beliebte Zahlenfolge, die Sie besser nicht verwenden sollten: "111111" liegt auf Platz 15. "696969" oder "123123" sind übrigens auch nicht besser: sie liegen auf den Plätzen 22 und 23.
Foto: dpaSportwagen-Traum
Es ist der amerikanische Sportwagen schlechthin. Kein Wunder also, dass der "mustang" gern als Passwort Verwendung findet. Das macht Platz 16 im Ranking.
Foto: CLARK/obsDarf ich rein?
Auf "Lass mich rein" folgt auch noch der "Zugang" als Zugangscode. Platz 17 für "access".
Foto: dpaGeheimnisvolle Schatten
Bei diesem Passwort muss man nicht fürchten, dass einem jemand über die Schulter schaut - die Hacker schaffen es auch so. "shadow" liegt auf dem 18. Platz der geknackten Zugangsdaten.
Foto: REUTERSDer Meister
Ein sogenanntes Master-Passwort soll gespeicherte Passwörter schützen. Der Gedanke, dass das Passwort "master" die eigenen Daten besonders gut schützt, ist hingegen ein fataler Fehler. Es nimmt Platz 19 der geknackten Passwörter ein.
Foto: dpa Picture-AllianceDer König der Passwörter?
"michael" ist ebenfalls alles andere als sicher: er liegt auf Rang 20.
Foto: ReutersDa helfen auch keine Superkräfte...
Ein starker Typ, aber kein starkes Passwort: Seine Daten sollte man besser nicht mithilfe von "superman" schützen. Platz 21.
Foto: AP... "batman" ist da übrigens auch nicht besser. Platz 24 für den dunklen Ritter.
Foto: dapd"Vertraue niemandem!"
Dieser Gedanke ist zwar grundsätzlich nicht verkehrt in Sachen Datenschutz. Das Passwort "trustno1" ist dafür dennoch denkbar ungeeignet. Es liegt auf Platz 25 der meistgeleakten Passwörter 2014.
Foto: dpa Picture-Alliance
In einer solchen Situation ist es erforderlich, dass das Krisenmanagement funktioniert. Die Mehrzahl der großen Unternehmen verfügen über vorsorgliche Pläne zur Bewältigung von Notfällen. Fraglich ist jedoch, ob die Unternehmen und Finanzinstitute auch auf komplexe Szenarien vorbereitet sind und über Fähigkeiten sowie Ressourcen verfügen, zunächst unplanbare Ereignisse bewältigen zu können. Wird bei der Vorbereitung der Aspekt der Kommunikation oder vielmehr des Reputationsmanagements ausgeklammert, ist das höchste immaterielle Gut eines Unternehmens in Gefahr: der gute Ruf.
Dies gilt umso mehr aufgrund der dynamischen Entwicklung der medialen Berichterstattung und deren rasanter Verbreitung über Social Media. Wenngleich sich der monetäre Reputationsschaden von Krisen nur schwer bestimmen lässt, so sind die Auswirkungen in der Realität zumeist massiv spürbar. Es ist davon auszugehen, dass das Reputationsmanagement zukünftig eine stärkere Beachtung finden wird. Gerade in der Finanzdienstleistungsbranche ist die Reputation ein Katalysator allen wirtschaftlichen Handelns.
Angesichts sehr vertrauensempfindlicher und zum Teil erklärungsbedürftiger Dienstleistungen am Absatzmarkt und des hohen Stellenwerts einer Vertrauensbeziehung zu Refinanzierungspartnern, kann eine Rufschädigung unmittelbare Auswirkungen auf Liquidität und Ertragskraft entfalten. Vor diesem Hintergrund hat die Bankenaufsicht das Thema Reputation bereits in der nationalen und internationalen Regulierung verankert.
Doch was zeichnet ein angemessenes Reputationskrisenmanagement aus und wie ist es in die Organisationsstruktur zu integrieren?
Spielraum durch frühe Einbindung
Eine frühzeitige Berücksichtigung kommunikativer Elemente zum Schutz der Reputation im Rahmen des Krisenmanagements steigert die Handlungsfähigkeit der Unternehmen. Ein interessanter Ansatz ist das Issue-Management. Dabei handelt es sich nicht um eine aktuelle Modeerscheinung, vielmehr hat der amerikanischen PR-Manager Howard Chase den Begriff im Jahr 1976 geprägt, als er Unternehmen in Krisen beriet. Sein Ansatz war, den betroffenen Unternehmen durch kommunikative Maßnahmen größere zeitliche Spielräume zur Behebung der Krisenursachen zu verschaffen, indem kritische Themen frühzeitig identifiziert und Handlungsrahmen für eine aktive Auseinandersetzung mit den Herausforderungen zu definieren.
Das Issue-Management empfiehlt ein vergleichbares Vorgehen, wie die Notfallpläne von zahlreichen Kreditinstituten. Beide bieten den Vorteil, dass neben der Öffentlichkeit auch Mitarbeiter sensibilisiert und im Umgang mit den Medien diszipliniert werden. Dennoch greift ein rein auf die mediale Wahrnehmung ausgerichtetes Vorgehen zu kurz, da andere relevante Stakeholder wie Kunden, Aufsichtsbehörden und Ratingagenturen, die möglicherweise im direkten Dialog mit dem Unternehmen stehen, vernachlässigt werden. Der methodische Ansatz des Issue-Managements muss daher mindestens um die Schlüsseladressaten erweitert werden, um ein effektives Instrument des Reputationskrisen-Managements darzustellen.
Ein weiteres wichtiges Element eines integrierten Krisenmanagements ist die Verzahnung mit dem Notfallmanagement. Notfallmanagement und Reputationsrisiko-Management haben zwar unterschiedliche Wurzeln. Während das Notfallmanagement beziehungsweise Business Continuity Management aus der IT und der Unternehmenssicherheit stammt, orientiert sich das (Reputations-)Risiko-Management zumeist am Geschäftsmodell. Beide Disziplinen weisen Unterschiede auf, profitieren jedoch auch stark voneinander.
In Bezug auf das Reputationsrisiko-Management empfiehlt es sich daher, Methoden des Notfallmanagements und Business Continuity Managements zu integrieren. Notfallpläne bzw. Reaktionspläne, die das Reputationsrisiko berücksichtigen, sind in der Krise eine gute Arbeitsgrundlage für Mitarbeiter, die mit der internen und externen Kommunikation betraut sind; regelmäßige Übungen erleichtern den Umgang mit den Plänen und sensibilisieren Entscheidungsträger.
Anforderungen an das Notfall- und Krisenmanagement
Die regulatorischen Anforderungen an ein angemessenes Notfall- und Krisenmanagement ergeben sich bei Finanzdienstleistern aus diversen Richtlinien und Vorgaben seitens der nationalen und internationalen bankenrechtlichen Aufsicht.
Auf internationaler Ebene formuliert zum einen die European Banking Authority (EBA) bestimmte Richtlinien, welche aus den „Guidelines on Internal Governance“ (GL) hervorgehen. Besondere Relevanz für die Banken haben die Arbeitspapiere (z.B. BCBS 292) des „Basel Committee on Banking Supervision“ (BCBS) der europäischen Bankenaufsicht. Diese Richtlinien werden durch die Bundesanstalt für Finanzdienstleistungen (BaFin) in nationale Vorgaben umgesetzt. Das Kreditwesengesetz (KWG) fordert, dass Kreditinstitute im Rahmen einer ordnungsgemäßen Geschäftsorganisation ein angemessenes Notfallkonzept, insbesondere für IT-Systeme, festlegen (§25a Abs. 1, Satz 3, Nr. 3 KWG). Nach den Mindestanforderungen an das Risikomanagement (MaRisk AT 7.3.) ist für zeitkritische Aktivitäten und Prozesse Vorsorge in Form eines Notfallkonzeptes zu treffen.
Es fehlt folglich nicht an regulatorischen Vorgaben und Anforderungen speziell für Finanzdienstleister. In der Realität kann zunehmend festgestellt werden, dass es sich bei Schadensszenarien nicht nach dem „ob“, sondern vielmehr um das „wann“ dreht, dass etwas passiert. Und die Realität hat bei den jüngsten Ereignissen gezeigt (z. B. beim sogenannten „Abgas-Skandal“), dass diese zumeist mit erheblichem Reputationsschaden verbunden sind.
Krisenhafte Erscheinungen bei Unternehmen können Auswirkungen auf die von den Stakeholdern wahrgenommene Reputation des Hauses haben. Integraler Bestandteil der Krisenbewältigung ist also die parallele Berücksichtigung der Reputationswirkungen. Hierbei wird eine auf die Bedürfnisse der wesentlichen Stakeholder abgestimmte Kommunikation aufgebaut. Federführend eingebunden werden müssen hierfür mindestens die Hauptansprechpartner („Key Account Manager“) z. B. für Markt-, Interbanken-, Regulierungs- und Pressekontakte. Bei Bedarf sollten weitere Gruppen hinzukommen.
Dabei ist das Leitbild einer offenen Kommunikation empfehlenswert sowie ein stetiger, aktiver und zielgruppengerechter Informationsaustausch mit den Stakeholdergruppen. Gerade auch kritische Informationen sollten (auf vertraulicher Ebene) mit den wesentlichen Stakeholdern zur Festigung der Vertrauensbasis ausgetauscht werden.
Speziell in der Krisenphase können Unternehmen durch diese Maßnahmen Verbündete gewinnen und krisenverstärkende Handlungen von Stakeholdern reduzieren. Zudem können Unternehmen die Deutungshoheit bei öffentlich kontrovers diskutierten Sachverhalten erlangen, indem sie die Kommunikation aktiv gestaltet und nicht anderen Akteuren überlassen.
Organisatorische Verankerung
Erfolgreiches (Reputations-)Krisenmanagement kann nur dann funktionieren, wenn die Prozesse permanent trainiert werden, wenn die relevanten internen und externen Akteure bereits vor der Krise bekannt sind und ein funktionierender Krisenstab existiert. Er ist und bleibt das zentrale Instrument bei der Krisenbewältigung im Unternehmen. Die Kommunikation in der Krise muss als integraler Bestandteil des Krisenmanagements betrachtet werden und trägt dazu bei, das Vertrauen in der öffentlichen Wahrnehmung zu bestätigen oder wiederherzustellen. Das Notfallmanagement sollte Aspekte des Reputationsrisikos integrieren. Im Sinne eines gesamtheitlichen Ansatzes ist ein „Zusammenwachsen“ beider Disziplinen anzustreben und in die Unternehmens- sowie Risikokultur zu integrieren.
*Dieser Beitrag gibt die Meinung der Autoren wieder und repräsentiert nicht notwendigerweise die Position der IKB Deutsche Industriebank AG