Cyberkriminalität ist leider ein Teil unserer modernen Welt. Und da im Grunde jeder, der digitale Systeme nutzt, davon betroffen ist, sollte auch jeder zumindest ein Grundverständnis von Cyberkriminalität haben. Dafür ist aber ein gewisses Maß an Sensibilisierung gegenüber Cyberkriminalität dieser Form der Kriminalität notwendig. Und genau darum geht es in der Übersicht, die wir für Sie zusammengestellt haben.
Ablauf
...
→ Status |
---|
colour | Green |
---|
title | Cyberangriffe (5 Ziele |
---|
|
...
→ Status |
---|
| |
---|
colour | Yellow |
---|
title | Arten der Cyberkriminalität |
---|
|
→ Status |
---|
| |
---|
colour | Grey |
---|
title | Arten von Malware |
---|
|
→ Status |
---|
| |
---|
colour | Grey |
---|
title | Phishing Mail |
---|
|
→ Status |
---|
| |
---|
colour | Grey |
---|
title | Informationen (DSGVO) |
---|
|
→ Status |
---|
title | Weiterführende Informationen |
---|
|
Was ist Cyberkriminalität?
Laut Definition beschreibt Cyberkriminalität eben die Straftaten, die Daten, das Internet oder IT Systeme zum Angriffsziel haben. Ferner umfasst Cyberkriminalität auch die Straftaten, die mithilfe dieser Technologien begangen werden.
Dies wären zum Beispiel illegaler Waffenhandel Waffen- und Drogenhandel über das Internet.
Das sind die Ziele
...
der Cyberkriminellen
Status |
---|
colour | Red |
---|
title | Identitätsdiebstahl |
---|
|
Status |
---|
colour | Red |
---|
title | Verschlüsselung von Daten zur Erpressung von Lösegeld |
---|
|
Status |
---|
| |
---|
colour | Red |
---|
title | Betrug durch z.B. gefälschte Webseiten |
---|
|
Dies ist nur ein Bruchteil der zur Verfügung stehenden Angriffsmethoden, um das Thema etwas einzugrenzen. Außerdem werden ständig neue Angriffsmethoden entwickelt und die bestehenden verbessert. Wenn Sie also kein unnötiges Risiko eingehen wollen, sollten Sie sich unbedingt mit dem Thema Cyberkriminalität und IT-Sicherheit beschäftigen.
Phishing
...
| Was ist das und wie kann ich es erkennen?
Beim Phishing werden beispielsweise Webseiten oderE oder E-Mailsvon Mails von bekannten Unternehmen gefälscht, um den Benutzer dazu zu bringen, seine Daten preiszugeben. Normalerweise lassen sich gefälschte Webseiten an einer nicht passenden bzw. falschen Domain oder anderen Ungenauigkeiten erkennen. Dabei ist die Domain relativ einfach zu validieren, indem man diese bei Google sucht und die angezeigten Ergebnisse überprüft. Meistens findet sich so ein Hinweis auf einen kriminellen Hintergrund.
Ähnliches gilt für E-Mails. Allerdings sollten Sie hier zudem darauf achten, ob man den Absender kennt der Absender Ihnen bekannt ist und wie man angesprochen wirdSie angesprochen werden (Form der Anrede). Bei gefälschten E-Mails wird man oft nicht persönlich mit Namen angesprochen. Achten Sie auch auf den Anzeigenamen. Dieser kann vom Versender manipuliert werden und weicht meistens von der E-Mail-Adresse ab.
Aber bitte denken Sie daran: diese Fälschungen werden immer besser und somit schwerer zu durchschauen!
Social Hacking
...
| Manipulation des menschlichen Betriebssystems
Beim Social Hacking sind nicht Ihre Systeme, sondern Sie selbstoder selbst oder Ihre Mitarbeiter, Ziel des Angriffs. Cyberkriminelle versuchen im Grunde genommen den Menschen zu hacken, sodass dieser einen Fehler begeht, der den Kriminellen Zugang zu Ihren Systemen verschafft. Oft geschieht dies, indem die Cyberkriminellen z.B. mit scheinbar harmlosen E-Mails das Vertrauen der betroffenen Person erwecken, um diese im Anschluss dazu zu bringen, einen Fehler zu begehen. Es werden aber auch soziale Medien genutzt, um Ihr Vertrauen zu wecken.
Ein verdeckter Angriff per Social Hacking, kann durchaus über einen längeren Zeitraum von z.B. einem Jahr durchgeführt werden, sodass dem Opfer wegen des langen Zeitraums nicht auffällt, dass es gerade angegriffen wird.
Hacking von mobilen Endgeräten
Die wenigsten kommen im Alltag noch ohne Smartphone ohne Smartphone aus. Da verwundert es nicht, dass Cyberkriminelle auch diese mobilen Endgeräte zum diese mobilen Endgeräte zum Angriffsziel haben. Bei dem Thema IT Sicherheit denken Thema IT-Sicherheit denken die meisten natürlich an Computer. Aber die geschäftliche Nutzung von Smartphones wird zu einem immer größeren Risikogrößeren Risiko, da diese Geräte oft schlechter geschützt sind, als die firmeninternen Rechner. Ähnlich wie beim Computer werden mobile Endgeräte über infizierte oder kompromittierte Apps, Anhänge oder Webseiten mit Schadsoftware angegriffenmit Schadsoftware angegriffen. Im schlimmsten Fall, verschafft ein infiziertes Endgerät, den Kriminellen Zugang zu Ihren Daten Ihren Daten oder Systemen.
Daher Aus genau diesen Gründen ist es unbedingt zu empfehlen, ein Mobile Device Management einzurichten, damit man wichtig, ein Mobile Device Management einzurichten und so die mobilen Endgeräte effizient zu steuern kann. Somit lassen sich zum Beispiel geeignete Sicherheitsmaßnahmen auf geeignete Sicherheitsmaßnahmen auf dem Gerät einrichten. Außerdem kann man im Falle des Verlustes des Endgerätes, empfindliche Daten aus der Ferne löschen.
...
Bot-Netze | Wenn ein ganzes Netzwerk infiziert wird
Hierbei werden oft mehrere tausend Computer mit einer Schadsoftware infiziert einer Schadsoftware infiziert und dann von Kriminellen ferngesteuert. Dieses Netzwerk Dieses Netzwerk von infizierten Computern eröffnet den Kriminellen dann Computern eröffnet ihnen ganz neue Angriffsdimensionen. Damit lassen sich zum Beispiel massenhaft Beispiel massenhaft infizierte E-Mails, bzw. Phishing-Mails versendenMails versenden, wobei auch netzwerkinterne E-Mail-Adressen vom Server benutzt werden.
Weiterhin lassen sich sog. DDoS-Attacken (Distributed Denial of ServiceDistributed Denial of Service) durchführen, die zum Beispiel einzelne Server oder Datennetze überlasten und damit unbrauchbar machen.DDoS-Attacken auf DDoS-Attacken auf Online Shops haben direkten Umsatzausfall zur bspw. direkten Umsatzausfall zur Folge und vergraulen zusätzlich Ihre Kunden, wenn die Webseite des Shops (länger) nicht mehr erreichbar ist.
Außerdem kann auch im Botnetz selbst Schaden angerichtet werden, indem beispielsweise Daten von einem infizierten PC gestohlen werden.
Ablauf
Cybergefahren erkennen und richtig handeln →
Status |
---|
colour | Green |
---|
title | Cyberangriffe (5 Ziele |
---|
|
von Cyberangriffen →
Status |
---|
| |
---|
colour | Green |
---|
title | Arten der Cyberkriminalität |
---|
|
→
Status |
---|
| |
---|
colour | Yellow |
---|
title | Arten von Malware |
---|
|
→
Status |
---|
| |
---|
colour | Grey |
---|
title | Phishing Mail |
---|
|
→
Status |
---|
| |
---|
colour | Grey |
---|
title | Informationen (DSGVO) |
---|
|
→
Status |
---|
title | Weiterführende Informationen |
---|
|