Cyberangriffe gegen Behörden - Das müssen Sie wissen

Cyberangriffe können alle treffen – auch Behörden

Dabei kann zum Beispiel die Website offline gehen, aber auch das gesamte Netzwerk betroffen sein. Nebst finanziellen Schäden gelangen in manchen Fällen vertrauliche Informationen in falsche Hände – dies mit gravierenden Folgen: Verlust von Daten, Ausfall von Systemen, haftpflichtrechtliche Ansprüche aufgrund einer Datenschutzverletzung oder Reputationsschaden sind einige Beispiele.

Um in die IT-Systeme einzudringen zielt die Täterschaft darauf ab, Mitarbeitende der betreffenden Behörde zu verleiten, gegen deren eigentlichen Willen eine Handlung vorzunehmen, wie beispielsweise einen E-Mail-Anhang zu öffnen, einen Link anzuklicken, persönliche Daten wie Passwörter anzugeben oder eine Zahlung vorzunehmen.

Häufigste Methode: Social Engineering

Eine häufige Methode heisst Social Engineering. Dabei informiert sich die Täterschaft im Vorfeld vielfach über die Verwaltungsstruktur. Dies geschieht durch öffentlich zugängliche Informationen, zum Beispiel auf der Website der Gemeindeverwaltung oder in sozialen Netzwerken. Daraufhin wird eine Zielperson ausgesucht und diese mit einem auf sie zugeschnittenen Szenario konfrontiert. Die Täterschaft versucht beispielsweise, an Benutzernamen und Passwörter zu gelangen, indem sie sich am Telefon als Mitarbeiter/-in eines Software-Unternehmens ausgibt. Durch Vorgeben akuter Computerprobleme und Vortäuschen von Betriebskenntnissen wird die Zielperson so lange verunsichert, bis sie die gewünschten Informationen preisgibt. Kriminelle missbrauchen in ihren E-Mails oder Anrufen manchmal auch die Namen von Verwaltungseinheiten, wie beispielsweise der Steuerverwaltung, oder von Energieversorgern.

Manipulationsarten

Hierarchie

Die Täterschaft nutzt die hierarchische Organisationsstruktur aus und erzeugt einen gewissen Handlungsdruck. Meist täuscht sie eine Identität vor und fordert Mitarbeitende im Namen einer vorgesetzten Person auf, sensible Informationen freizugeben oder eine Geldüberweisung vorzunehmen. 

Zeitdruck

Der Zielperson wird vorgegaukelt, unter Zeitdruck handeln zu müssen. 

Gier /Neugier

Der Zielperson wird ein Gewinn oder eine Überraschung versprochen, wenn die Datei geöffnet wird oder auf den Link geklickt wird. 

Angst /Wut

Es wird mit Konsequenzen gedroht, falls der Aufforderung nicht nachgekommen wird, oder es werden offensichtlich falsche Aussagen gemacht, die man mit einem Klick auf einen schädlichen Link bereinigen soll. 

Anteilnahme

Das präsentierte Thema spricht die Zielperson emotional an. Die Zielperson soll sich zum Beispiel beteiligen, um Missstände zu beseitigen.

Technische und organisatorische Massnahmen

Selbstverständlich gehen Cyberangriffe nicht nur über Mitarbeitende, sondern auch über schlecht geschützte IT-Systeme.

Eine Übersicht über technische und organisatorische Massnahmen finden Sie auf der Seite: 
Schützen Sie Ihre Behörde

Häufigste Bedrohungen

Haben Cyberkriminelle den Zugang auf die IT-Systeme erlangt, lauern folgende Bedrohungsarten am häufigsten:

Letzte Änderung 09.12.2021

Zum Seitenanfang

https://www.ncsc.admin.ch/content/ncsc/de/home/infos-fuer/infos-behoerden/aktuelle-themen/cyberangriffe-gegen-behoerden.html