Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Cyberkriminalität ist leider ein Teil unserer modernen Welt. Und da im Grunde jeder, der digitale Systeme nutzt, davon betroffen ist, sollte auch jeder zumindest ein Grundverständnis von Cyberkriminalität haben. Dafür ist aber ein gewisses Maß an Sensibilisierung gegenüber Cyberkriminalität dieser Form der Kriminalität notwendig. Und genau darum geht es in der Übersicht, die wir für Sie zusammengestellt haben.

Inhalt

Ablauf

Status
colourGreen
title

...

Gefahren
 → 
Status
colourGreen
titleCyberangriffe (5 Ziele

...

)
→ 
Status
colourYellow
titleArten der Cyberkriminalität
→ 
Status
colourGrey
titleArten von Malware
→ 
Status
colourGrey
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen

Was ist Cyberkriminalität?

Laut Definition beschreibt Cyberkriminalität eben die Straftaten, die Daten, das Internet oder IT Systeme zum Angriffsziel haben. Ferner umfasst Cyberkriminalität auch die Straftaten, die mithilfe dieser Technologien begangen werden.

Dies wären zum Beispiel illegaler Waffenhandel Waffen- und Drogenhandel über das Internet. Um das Thema einzugrenzen, beziehe ich mich im Folgenden ausschließlich auf die erste Definition.

Das sind die Ziele

...

der Cyberkriminellen

  • Status
    Identitätsdiebstahl,
    colourRed
    titleIdentitätsdiebstahl
  • Status
    colourRed
    titleVerschlüsselung von Daten zur Erpressung von Lösegeld
    und
  • Status
    colourRed
    titleBetrug durch z.B. gefälschte Webseiten

sind leider Dies ist nur ein Bruchteil der den Cyberkriminellen zur Verfügung stehenden Angriffsmethodenstehenden Angriffsmethoden, um das Thema etwas einzugrenzen. Außerdem werden ständig neue Angriffsmethoden entwickelt und die bestehenden verbessert. Wenn Sie also kein unnötiges Risiko eingehen wollen, sollten Sie sich unbedingt mit dem Thema Cyberkriminalität bzw. IT Sicherheit beschäftigen.und IT-Sicherheit beschäftigen.

Phishing

...

| Was ist das und wie kann ich es erkennen?

Beim Phishing werden beispielsweise Webseiten oder Beim Phishing werden beispielsweise Webseiten oder E-Mails   von bekannten Unternehmen gefälschtUnternehmen gefälscht, um den Benutzer dazu zu bringen, seine Daten preiszugeben. Normalerweise lassen sich gefälschte Webseiten an sich gefälschte Webseiten an einer nicht passenden bzw. falschen Domain oder anderen Ungenauigkeiten erkennen. Dabei ist die Domain relativ die Domain relativ einfach zu validieren, indem man diese bei Google sucht und die angezeigten Ergebnisse überprüft. Meistens findet sich so ein Hinweis auf einen kriminellen einen kriminellen Hintergrund.

Ähnliches gilt für für E-Mails. Allerdings sollte man sollten Sie hier zudem darauf achten, ob man den Absender kennt der Absender Ihnen bekannt ist und wie man angesprochen wirdSie angesprochen werden (Form der Anrede). Bei gefälschten E-Mails wird man oft nicht persönlich mit Namen angesprochen. Achten Sie auch auf den Anzeigenamen. Dieser kann vom Versender manipuliert werden und weicht meistens von der E-Mail-Adresse ab.

Aber bitte denken Sie daran: diese Fälschungen diese Fälschungen werden immer besser und besser und somit schwerer zu durchschauen!

Social Hacking

...

| Manipulation des menschlichen Betriebssystems

Beim Social Hacking sind Beim Social Hacking sind nicht Ihre Systeme, sondern sondern Sie selbst   oder Ihre   Mitarbeiter , Ziel des Angriffs. Cyberkriminelle versuchen  Cyberkriminelle versuchen im Grunde genommen den Menschen zu hacken, sodass dieser einen Fehler begeht, der den Kriminellen Zugang zu Ihren Systemen verschafft. Oft geschieht dies, indem die Cyberkriminellen z.B. mit scheinbar harmlosen E-Mails das Vertrauen der das Vertrauen der betroffenen Person erwecken, um diese im Anschluss dazu zu bringen, einen Fehler zu begehen. Es werden aber auch soziale Medien genutzt, um Ihr Vertrauen zu wecken.

Ein verdeckter Angriff per Social Hacking, kann durchaus über einen längeren Zeitraum von z.B. einem Jahr durchgeführt  einem Jahr durchgeführt werden, sodass dem Opfer wegen des langen Zeitraums nicht auffällt, dass es gerade angegriffen wird.Um die Gefahr von Social

Hacking

...

von mobilen Endgeräten

Die wenigsten kommen im Alltag noch ohne Smartphone ohne Smartphone aus. Da verwundert es nicht, dass Cyberkriminelle auch diese mobilen Endgeräte zum diese mobilen Endgeräte zum Angriffsziel haben. Bei dem Thema IT Sicherheit denken Thema IT-Sicherheit denken die meisten natürlich an Computer. Aber die geschäftliche Nutzung von Smartphones wird zu einem immer größeren Risikogrößeren Risiko, da diese Geräte oft schlechter geschützt sind, als die firmeninternen Rechner. Ähnlich wie beim Computer werden mobile Endgeräte über infizierte oder kompromittierte Apps, Anhänge oder Webseiten mit Schadsoftware angegriffenmit Schadsoftware angegriffen. Im schlimmsten Fall, verschafft ein infiziertes Endgerät, den Kriminellen Zugang zu Ihren Daten Ihren Daten oder Systemen.

Daher Aus genau diesen Gründen ist es unbedingt zu empfehlen, ein Mobile Device Management einzurichten, damit man wichtig, ein Mobile Device Management einzurichten und so die mobilen Endgeräte effizient zu steuern kann. Somit lassen sich zum Beispiel geeignete Sicherheitsmaßnahmen auf geeignete Sicherheitsmaßnahmen auf dem Gerät einrichten. Außerdem kann man im Falle des Verlustes des Endgerätes, empfindliche Daten aus der Ferne löschen.

...

Bot-Netze | Wenn ein ganzes Netzwerk infiziert wird

Hierbei werden oft mehrere tausend Computer mit einer Schadsoftware infiziert einer Schadsoftware infiziert und dann von Kriminellen ferngesteuert. Dieses Netzwerk Dieses Netzwerk von infizierten Computern eröffnet den Kriminellen dann Computern eröffnet ihnen ganz neue Angriffsdimensionen. Damit lassen sich zum Beispiel massenhaft Beispiel massenhaft infizierte E-Mails, bzw. Phishing-Mails versendenMails versenden, wobei auch netzwerkinterne E-Mail-Adressen vom Server benutzt werden.

Weiterhin lassen sich sog. DDoS-Attacken (Distributed Denial of ServiceDistributed Denial of Service) durchführen, die zum Beispiel einzelne Server oder Datennetze überlasten und damit unbrauchbar machen.DDoS-Attacken auf  DDoS-Attacken auf Online Shops haben direkten Umsatzausfall zur bspw. direkten Umsatzausfall zur Folge und vergraulen zusätzlich Ihre Kunden, wenn die Webseite des Shops (länger) nicht mehr erreichbar ist.

Außerdem kann auch im Botnetz selbst Schaden angerichtet werden, indem beispielsweise Daten von einem infizierten PC gestohlen werden.

Ablauf

Status
colourGreen
title
Cybergefahren erkennen und richtig handeln
Gefahren
 → 
Status
colourGreen
titleCyberangriffe (5 Ziele
von Cyberangriffen
)
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourYellow
titleArten von Malware
→ 
Status
colourGrey
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen