Zum Ende der Metadaten springen
Zum Anfang der Metadaten

Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 12 Nächste Version anzeigen »

In letzter Zeit haben Sie mit Sicherheit immer wieder den Begriff Cyberkriminalität in den Nachrichten oder anderen Medien gehört. Und warum? Weil Cyberkriminalität leider ein Teil unserer modernen Welt ist. Und da im Grunde jeder, der digitale Systeme nutzt, davon betroffen ist, sollte meiner Meinung nach auch jeder ein Grundverständnis von Cyberkriminalität haben. Dabei ist mir besonders wichtig, dass Sie ein gewisses Maß an Sensibilisierung gegenüber Cyberkriminalität erfahren. Und genau darauf zielen die Inhalte des Zweiteilers zum Thema Cyberkriminalität ab!


Ablauf

CYBERGEFAHREN ERKENNEN UND RICHTIG HANDELN → 5 ZIELE VON CYBERANGRIFFEN → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN


Was ist Cyberkriminalität?

Laut Definition beschreibt Cyberkriminalität eben die Straftaten, die Daten, das Internet oder IT Systeme zum Angriffsziel haben. Ferner umfasst Cyberkriminalität auch die Straftaten, die mithilfe dieser Technologien begangen werden. Dies wären zum Beispiel illegaler Waffenhandel und Drogenhandel über das Internet. Um das Thema einzugrenzen, beziehe ich mich im Folgenden ausschließlich auf die erste Definition.


Das sind die Ziele von Cyberkriminellen

  • Identitätsdiebstahl,
  • Verschlüsselung von Daten zur Erpressung von Lösegeld und
  • Betrug durch z.B. gefälschte Webseiten

sind leider ist nur ein Bruchteil der den Cyberkriminellen zur Verfügung stehenden Angriffsmethoden. Außerdem werden ständig neue Angriffsmethoden entwickelt und die bestehenden verbessert. Wenn Sie also kein unnötiges Risiko eingehen wollen, sollten Sie sich unbedingt mit dem Thema Cyberkriminalität bzw. IT Sicherheit beschäftigen.


Phishing: Was ist das und wie kann ich es erkennen?

Beim Phishing werden beispielsweise Webseiten oder E-Mails von bekannten Unternehmen gefälscht, um den Benutzer dazu zu bringen, seine Daten preiszugeben. Normalerweise lassen sich gefälschte Webseiten an einer nicht passenden bzw. falschen Domain oder anderen Ungenauigkeiten erkennen. Dabei ist die Domain relativ einfach zu validieren, indem man diese bei Google sucht und die angezeigten Ergebnisse überprüft. Meistens findet sich so ein Hinweis auf einen kriminellen Hintergrund.

Ähnliches gilt für E-Mails. Allerdings sollte man hier zudem darauf achten, ob man den Absender kennt und wie man angesprochen wird. Bei gefälschten E-Mails wird man oft nicht persönlich mit Namen angesprochen. Achten Sie auch auf den Anzeigenamen. Dieser kann vom Versender manipuliert werden und weicht meistens von der E-Mail-Adresse ab.

Aber denken Sie daran: diese Fälschungen werden immer besser und somit schwerer zu durchschauen!


Social Hacking: das Manipulieren des menschlichen Betriebssystems

Beim Social Hacking sind nicht Ihre Systeme, sondern Sie selbst oder Ihre Mitarbeiter Ziel des Angriffs. Cyberkriminelle versuchen im Grunde genommen den Menschen zu hacken, sodass dieser einen Fehler begeht, der den Kriminellen Zugang zu Ihren Systemen verschafft. Oft geschieht dies, indem die Cyberkriminellen z.B. mit scheinbar harmlosen E-Mails das Vertrauen der betroffenen Person erwecken, um diese im Anschluss dazu zu bringen, einen Fehler zu begehen. Es werden aber auch soziale Medien genutzt, um Ihr Vertrauen zu wecken.

Ein verdeckter Angriff per Social Hacking kann durchaus über einen längeren Zeitraum von z.B. einem Jahr durchgeführt werden, sodass dem Opfer wegen des langen Zeitraums nicht auffällt, dass es gerade angegriffen wird.

Um die Gefahr von Social Hacking zu verringern, hilft es, Ihre Mitarbeiter für das Thema zu sensibilisieren, sodass diese potenzielle Angriffsversuche erkennen und angemessen reagieren können.


Hacking von mobilen Endgeräten

Die wenigsten kommen im Alltag noch ohne Smartphone aus. Da verwundert es nicht, dass Cyberkriminelle auch diese mobilen Endgeräte zum Angriffsziel haben. Bei dem Thema IT Sicherheit denken die meisten natürlich an Computer. Aber die geschäftliche Nutzung von Smartphones wird zu einem immer größeren Risiko, da diese Geräte oft schlechter geschützt sind als die firmeninternen Rechner. Ähnlich wie beim Computer werden mobile Endgeräte über infizierte oder kompromittierte Apps, Anhänge oder Webseiten mit Schadsoftware angegriffen. Im schlimmsten Fall verschafft ein infiziertes Endgerät Kriminellen Zugang zu Ihren Daten oder Systemen.

Daher ist es unbedingt zu empfehlen, ein Mobile Device Management einzurichten, damit man die mobilen Endgeräte effizient steuern kann. Somit lassen sich zum Beispiel geeignete Sicherheitsmaßnahmen auf dem Gerät einrichten. Außerdem kann man im Falle des Verlustes des Endgerätes empfindliche Daten aus der Ferne löschen.


Botnetze: wenn ein ganzes Netzwerk infiziert wird

Hierbei werden oft mehrere tausend Computer mit einer Schadsoftware infiziert und dann von Kriminellen ferngesteuert. Dieses Netzwerk von infizierten Computern eröffnet den Kriminellen dann ganz neue Angriffsdimensionen. Damit lassen sich zum Beispiel massenhaft infizierte E-Mails bzw. Phishing-Mails versenden, wobei auch netzwerkinterne E-Mail-Adressen vom Server benutzt werden.

Weiterhin lassen sich sog. DDoS-Attacken (Distributed Denial of Service) durchführen, die zum Beispiel einzelne Server oder Datennetze überlasten und damit unbrauchbar machen.

DDoS-Attacken auf Online Shops haben direkten Umsatzausfall zur Folge und vergraulen Ihre Kunden, wenn die Webseite des Shops nicht mehr erreichbar ist.

Außerdem kann auch im Botnetz selbst Schaden angerichtet werden, indem beispielsweise Daten von einem infizierten PC gestohlen werden.

Ablauf

CYBERGEFAHREN ERKENNEN UND RICHTIG HANDELN → 5 ZIELE VON CYBERANGRIFFEN → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN

  • Keine Stichwörter