cyber-threats-to-family-offices

Perspektiven

Cyber threats to family offices

How a resilient approach in the family office can thwart today’s cyber threats

April 2019

Von sensiblen Daten und Investitionen bis hin zu verbundenen Geräten – Online-Bedrohungen können die Finanzen und den Ruf eines Family Offices massiv beeinträchtigen, und damit auch die Sicherheit der Familienmitglieder selbst gefährden. In diesem Artikel gehen wir auf zehn wichtige Massnahmen ein, die unserer Ansicht nach alle Family Offices in Betracht ziehen sollten, um Cyberangriffe zuverlässig zu vermeiden, erkennen und handzuhaben.

Überblick

Family Offices sind ein attraktives Ziel für Cyberkriminelle: Statistiken zeigen, dass Family Offices immer häufiger Opfer von Cyberangriffen werden, von Erpressung und Betrug bis hin zur Androhung von physischer Gewalt über das Internet. Dies zieht häufig bedeutende Verluste nach sich, darunter Systemzusammenbrüche sowie Rufschädigungen und finanziellen Schaden.

Um Familien und Family Offices vor Cyberangriffen zu schützen, ist es unerlässlich, Cyberkriminelle und ihre Taktiken zu verstehen. Dieser Artikel gibt einen Überblick zu einigen der Bedrohungen, denen sich Family Offices und die von ihnen repräsentierten Familien bei der Arbeit, zu Hause und unterwegs am wahrscheinlichsten gegenübersehen, inklusive einer detaillierten Auswertung jeder Bedrohung mit Beispielen aus der Praxis.

Darüber hinaus zeigt der Bericht auch zehn wichtige Massnahmen auf, die Family Offices entweder intern oder extern umsetzen sollten, um die herausgestellten, am häufigsten stattfindenden Cyberangriffe bestmöglich zu verhindern, erkennen und handzuhaben.

Die wahrscheinlichsten Bedrohungen für Family Offices und Familienmitglieder

  • Erpressung – Eine der Arten von Erpressung, denen sich Family Offices und Familienmitglieder am wahrscheinlichsten gegenübersehen, ist „Ransomware“ – eine Art schädlicher Software, die sich Zugriff auf den Computer oder das Büronetzwerk einer Person verschafft und dann Dateien so verschlüsselt, dass die Verschlüsselung nur von den Angreifern selbst wieder aufgehoben werden kann. Die Angreifer nutzen dies zur Erpressung, indem sie damit drohen, „sensible Daten“ zu veröffentlichen.
  • Betrug – Die Popularität der sozialen Medien hat auch zum Aufkommen von „Social Media Hijacking“ geführt. Dabei verschaffen sich Cyberkriminelle vorübergehend Kontrolle über ein Social-Media-Konto einer prominenten Person und können so dort falsche Informationen veröffentlichen und den Ruf dieser Person schädigen oder die Aktienkurse von Unternehmen beeinflussen, die mit dieser Person direkt in Verbindung stehen. Das Hacken geschäftlicher E-Mail-Adressen ist ebenfalls eine Art von Betrug, die häufig gegen in der Öffentlichkeit stehende Personen eingesetzt wird. Hier ahmen die Betrüger eine E-Mail-Adresse nach oder hacken sich in das E-Mail-Konto eines vertrauenswürdigen Kollegen oder Kunden ein, um sich dann als diese Person auszugeben und ihre Opfer um hohe Geldsummen zu betrügen.
  • Spionage – Family Offices können erhebliche Anteile an den Unternehmen Dritter halten, deren Besitzer oft politisch relevant sind. Aus diesem Grund sind sie besonders anfällig für Cyber-Spionage, bei der gut organisierte Gruppen Daten für politische oder kommerzielle Zwecke stehlen. Gestohlene sensible Daten können von feindlich gesinnten Regierungen zu Überwachungszwecken eingesetzt werden, oder auch, um vermeintlich peinliche oder beschämende Informationen zu veröffentlichen.
  • Androhung physischer Gewalt über das Internet – Dies kann auf verschiedene Arten erfolgen. Die durch „Informationsbeschaffung (oft über soziale Medien) und unerwünschte Aufmerksamkeit“ erhaltenen Informationen lassen sich nutzen, um Personen zu belästigen oder ihre Sicherheit zu gefährden; bei der „Gefährdung von Fahrzeugen“ übernehmen Kriminelle die Kontrolle über den Motor und die Navigationssysteme von Privatjets, Luxusjachten und Autos; und die „Gefährdung von hochwertigen Immobilien und Anwesen“ kann das Umgehen von Sicherheitssystemen mit schlechter Internetverbindung beinhalten, das Einbrüche oder das Hacken von Sicherheitskameras zur Online-Veröffentlichung von Videoaufnahmen zum Ziel hat.

Die zehn wichtigsten Massnahmen, mit denen Family Offices Cyberangriffe zuverlässig vermeiden, erkennen und handhaben können

  1. Vermögensverwaltung – Verständnis und Schutz der digitalen Vermögenswerte, die für den Schutz der Familie und des Familienvermögens am wichtigsten sind.
  2. Massnahmen für die Cybersicherheit – Beauftragung eines Dienstes zur Überwachung offener und verdeckter Informationsquellen im Internet, um frühzeitig Warnsignale für mögliche Bedrohungen zu erkennen.
  3. Strategie zur angemessenen Datensicherung und -wiederherstellung – Installation einer technischen Lösung für die Aufbewahrung und den Schutz gesicherter Daten.
  4. Schulung und Sensibilisierung – Einsatz aktiver Trainingsprogramme und vertrauenswürdiger Materialien, um zu gewährleisten, dass sich Mitarbeiter der vorhandenen Bedrohungen bewusst sind und wissen, wie diese vermieden und erkannt werden können und warum dies wichtig ist.
  5. Endgeräteschutz – Installation und Instandhaltung von Antivirensoftware, um schädliche Aktivitäten in IT-Systemen zu verhindern und zu erkennen.
  6. Authentifizierung – Grundsätzliche Verwendung starker Passwörter, Einschränkung der Nutzung von Administratorrechten im Netzwerk und Schutz wichtiger Konten durch Multi-Faktor-Authentifizierung.
  7. In die Software integrierte Sicherheit – Nachfrage beim IT-Provider nach Konfigurationssicherung, Netzwerksegmentierung, Schwachstellen-Management und automatischem Patching zur maximalen Absicherung sämtlicher Schwachstellen, die zum Ziel von Angreifern werden können.
  8. Firewalls und Content Security – Investition in Firewalls und Web-Proxy-Technologien, um potenziell schädlichen Datenverkehr, der in IT-Systeme eindringen will, zu erkennen und zu neutralisieren.
  9. Bedrohungsüberwachung und Penetrationsprüfung – Testen der IT-Umgebung auf potenzielle Schwachstellen, die von Angreifern ausgenutzt werden könnten, und Einsatz von Überwachungstechnologien zur Erkennung von Verhaltensauffälligkeiten in Computern und Netzwerken und zur Identifizierung von Anzeichen für Angriffe, Ermöglichung einer frühzeitigen Reaktion und Minimierung der möglichen Auswirkungen auf Familienmitglieder bzw. deren Anlagen oder Vermögenswerte.
  10. Planung der Reaktion auf Sicherheitsverletzungen – Nutzung vorhandenen Wissens zur Unterstützung bei der Planung, Übung und Reaktion auf alle erwarteten oder tatsächlichen Sicherheitsverletzungen und Cyberangriffe.

 

Cyber threats to family offices
Fanden Sie diese Seite hilfreich?