Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Dies ist nur ein Bruchteil der zur Verfügung stehenden Angriffsmethoden, um das Thema etwas einzugrenzen. Außerdem werden ständig neue Angriffsmethoden entwickelt und die bestehenden verbessert. Wenn Sie also kein unnötiges Risiko eingehen wollen, sollten Sie sich unbedingt mit dem Thema Cyberkriminalität und IT-Sicherheit beschäftigen.

Phishing: Was ist das und wie kann ich es erkennen?

Beim Phishing werden beispielsweise Webseiten oder E-Mails von bekannten Unternehmen gefälschtBeim Phishing werden beispielsweise Webseiten oderE-Mailsvon bekannten Unternehmen gefälscht, um den Benutzer dazu zu bringen, seine Daten preiszugeben. Normalerweise lassen sich gefälschte Webseiten an sich gefälschte Webseiten an einer nicht passenden bzw. falschen Domain oder anderen Ungenauigkeiten erkennen. Dabei ist die Domain relativ die Domain relativ einfach zu validieren, indem man diese bei Google sucht und die angezeigten Ergebnisse überprüft. Meistens findet sich so ein Hinweis auf einen kriminellen einen kriminellen Hintergrund.

Ähnliches gilt für für E-Mails. Allerdings sollte man sollten Sie hier zudem darauf achten, ob man den Absender kennt den Absender kennt und wie man angesprochen wird. Bei gefälschten E-Mails wird man oft nicht persönlich mit Namen angesprochen. Achten Sie auch auf den Anzeigenamen. Dieser kann vom Versender manipuliert werden und weicht meistens von der E-Mail-Adresse ab.

Aber bitte denken Sie daran: diese Fälschungen diese Fälschungen werden immer besser und besser und somit schwerer zu durchschauen!

Social Hacking: das Manipulieren des menschlichen Betriebssystems

Beim Social Hacking sind nicht Ihre Systeme, sondern Sie selbst oder Ihre Mitarbeiter Ziel des Angriffs. Cyberkriminelle versuchen im Grunde genommen den Menschen zu hacken, sodass dieser einen Fehler begeht, der den Kriminellen Zugang zu Ihren Systemen verschafft. Oft geschieht dies, indem die Cyberkriminellen z.B. mit scheinbar harmlosen E-Mails das Vertrauen der betroffenen Person erwecken, um diese im Anschluss dazu zu bringen, einen Fehler zu begehen. Es werden aber auch soziale Medien genutzt, um Ihr Vertrauen zu wecken.

...