Cyberkriminalität ist leider ein Teil unserer modernen Welt. Und da im Grunde jeder, der digitale Systeme nutzt, davon betroffen ist, sollte auch jeder zumindest ein Grundverständnis von Cyberkriminalität haben. Dafür ist aber ein gewisses Maß an Sensibilisierung gegenüber Cyberkriminalität notwendig. Und genau darum geht es in der Übersicht, die wir für Sie zusammengestellt haben.
Ablauf
CYBERGEFAHREN ERKENNEN UND RICHTIG HANDELN → 5 ZIELE VON CYBERANGRIFFEN → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN
Was ist Cyberkriminalität?
Laut Definition beschreibt Cyberkriminalität eben die Straftaten, die Daten, das Internet oder IT Systeme zum Angriffsziel haben. Ferner umfasst Cyberkriminalität auch die Straftaten, die mithilfe dieser Technologien begangen werden. Dies wären zum Beispiel illegaler Waffenhandel und Drogenhandel über das Internet.
Das sind die Ziele von Cyberkriminellen
- IDENTITÄTSDIEBSTAHL
- VERSCHLÜSSELUNG VON DATEN ZUR ERPRESSUNG VON LÖSEGELD
- BETRUG DURCH Z.B. GEFÄLSCHTE WEBSEITEN
Dies ist nur ein Bruchteil der zur Verfügung stehenden Angriffsmethoden, um das Thema etwas einzugrenzen. Außerdem werden ständig neue Angriffsmethoden entwickelt und die bestehenden verbessert. Wenn Sie also kein unnötiges Risiko eingehen wollen, sollten Sie sich unbedingt mit dem Thema Cyberkriminalität und IT-Sicherheit beschäftigen.
Phishing: Was ist das und wie kann ich es erkennen?
Beim Phishing werden beispielsweise Webseiten oderE-Mailsvon bekannten Unternehmen gefälscht, um den Benutzer dazu zu bringen, seine Daten preiszugeben. Normalerweise lassen sich gefälschte Webseiten an einer nicht passenden bzw. falschen Domain oder anderen Ungenauigkeiten erkennen. Dabei ist die Domain relativ einfach zu validieren, indem man diese bei Google sucht und die angezeigten Ergebnisse überprüft. Meistens findet sich so ein Hinweis auf einen kriminellen Hintergrund.
Ähnliches gilt für E-Mails. Allerdings sollten Sie hier zudem darauf achten, ob man den Absender kennt und wie man angesprochen wird. Bei gefälschten E-Mails wird man oft nicht persönlich mit Namen angesprochen. Achten Sie auch auf den Anzeigenamen. Dieser kann vom Versender manipuliert werden und weicht meistens von der E-Mail-Adresse ab.
Aber bitte denken Sie daran: diese Fälschungen werden immer besser und somit schwerer zu durchschauen!
Social Hacking: das Manipulieren des menschlichen Betriebssystems
Beim Social Hacking sind nicht Ihre Systeme, sondern Sie selbstoder Ihre Mitarbeiter Ziel des Angriffs. Cyberkriminelle versuchen im Grunde genommen den Menschen zu hacken, sodass dieser einen Fehler begeht, der den Kriminellen Zugang zu Ihren Systemen verschafft. Oft geschieht dies, indem die Cyberkriminellen z.B. mit scheinbar harmlosen E-Mails das Vertrauen der betroffenen Person erwecken, um diese im Anschluss dazu zu bringen, einen Fehler zu begehen. Es werden aber auch soziale Medien genutzt, um Ihr Vertrauen zu wecken.
Ein verdeckter Angriff per Social Hacking kann durchaus über einen längeren Zeitraum von z.B. einem Jahr durchgeführt werden, sodass dem Opfer wegen des langen Zeitraums nicht auffällt, dass es gerade angegriffen wird.
Hacking von mobilen Endgeräten
Die wenigsten kommen im Alltag noch ohne Smartphone aus. Da verwundert es nicht, dass Cyberkriminelle auch diese mobilen Endgeräte zum Angriffsziel haben. Bei dem Thema IT-Sicherheit denken die meisten natürlich an Computer. Aber die geschäftliche Nutzung von Smartphones wird zu einem immer größeren Risiko, da diese Geräte oft schlechter geschützt sind, als die firmeninternen Rechner. Ähnlich wie beim Computer werden mobile Endgeräte über infizierte oder kompromittierte Apps, Anhänge oder Webseiten mit Schadsoftware angegriffen. Im schlimmsten Fall, verschafft ein infiziertes Endgerät, Kriminellen Zugang zu Ihren Daten oder Systemen.
Aus genau diesen Gründen ist es wichtig, ein Mobile Device Management einzurichten und somit die mobilen Endgeräte effizient zu steuern. Somit lassen sich zum Beispiel geeignete Sicherheitsmaßnahmen auf dem Gerät einrichten. Außerdem kann man im Falle des Verlustes des Endgerätes, empfindliche Daten aus der Ferne löschen.
Bot-Netze: wenn ein ganzes Netzwerk infiziert wird
Hierbei werden oft mehrere tausend Computer mit einer Schadsoftware infiziert und dann von Kriminellen ferngesteuert. Dieses Netzwerk von infizierten Computern eröffnet ihnen ganz neue Angriffsdimensionen. Damit lassen sich zum Beispiel massenhaft infizierte E-Mails bzw. Phishing-Mails versenden, wobei auch netzwerkinterne E-Mail-Adressen vom Server benutzt werden.
Weiterhin lassen sich sog. DDoS-Attacken (Distributed Denial of Service) durchführen, die zum Beispiel einzelne Server oder Datennetze überlasten und damit unbrauchbar machen. DDoS-Attacken auf Online Shops haben bspw. direkten Umsatzausfall zur Folge und vergraulen zusätzlich Ihre Kunden, wenn die Webseite des Shops (länger) nicht mehr erreichbar ist.
Ablauf
CYBERGEFAHREN ERKENNEN UND RICHTIG HANDELN → 5 ZIELE VON CYBERANGRIFFEN → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN