<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Arten von Cyberkriminalität - Teil 1

Arten von Cyberkriminalität - Teil 1

In letzter Zeit haben Sie mit Sicherheit immer wieder den Begriff Cyberkriminalität in den Nachrichten oder anderen Medien gehört. Und warum? Weil Cyberkriminalität leider ein Teil unserer modernen Welt ist. Und da im Grunde jeder, der digitale Systeme nutzt, davon betroffen ist, sollte meiner Meinung nach auch jeder ein Grundverständnis von Cyberkriminalität haben. Dabei ist mir besonders wichtig, dass Sie ein gewisses Maß an Sensibilisierung gegenüber Cyberkriminalität erfahren. Und genau darauf zielen die Inhalte des Zweiteilers zum Thema Cyberkriminalität ab!

 

Was ist Cyberkriminalität?

Laut Definition beschreibt Cyberkriminalität eben die Straftaten, die Daten, das Internet oder IT Systeme zum Angriffsziel haben. Ferner umfasst Cyberkriminalität auch die Straftaten, die mithilfe dieser Technologien begangen werden. Dies wären zum Beispiel illegaler Waffenhandel und Drogenhandel über das Internet. Um das Thema einzugrenzen, beziehe ich mich im Folgenden ausschließlich auf die erste Definition.

 

Das sind die Ziele von Cyberkriminellen

  • Identitätsdiebstahl,
  • Verschlüsselung von Daten zur Erpressung von Lösegeld und
  • Betrug durch z.B. gefälschte Webseiten

sind leider ist nur ein Bruchteil der den Cyberkriminellen zur Verfügung stehenden Angriffsmethoden. Außerdem werden ständig neue Angriffsmethoden entwickelt und die bestehenden verbessert. Wenn Sie also kein unnötiges Risiko eingehen wollen, sollten Sie sich unbedingt mit dem Thema Cyberkriminalität bzw. IT Sicherheit beschäftigen.

In unserem Blog können Sie mehr über diese Themen erfahren.

 

Jetzt IT-Security Blog abonnieren!

 

Arten von Cyberkriminalität (Teil 1)

 

Phishing: Was ist das und wie kann ich es erkennen?

Beim Phishing werden beispielsweise Webseiten oder E-Mails von bekannten Unternehmen gefälscht, um den Benutzer dazu zu bringen, seine Daten preiszugeben. Normalerweise lassen sich gefälschte Webseiten an einer nicht passenden bzw. falschen Domain oder anderen Ungenauigkeiten erkennen. Dabei ist die Domain relativ einfach zu validieren, indem man diese bei Google sucht und die angezeigten Ergebnisse überprüft. Meistens findet sich so ein Hinweis auf einen kriminellen Hintergrund.

Ähnliches gilt für E-Mails. Allerdings sollte man hier zudem darauf achten, ob man den Absender kennt und wie man angesprochen wird. Bei gefälschten E-Mails wird man oft nicht persönlich mit Namen angesprochen. Achten Sie auch auf den Anzeigenamen. Dieser kann vom Versender manipuliert werden und weicht meistens von der E-Mail-Adresse ab.

Aber denken Sie daran: diese Fälschungen werden immer besser und somit schwerer zu durchschauen!

 

[10 Tipps] Erfahren Sie hier, wie Sie sich vor Cyberattacken schützen können

 

Malware und wie Sie diese vermeiden können

Darunter fallen unter anderem Viren, Würmer und Trojaner. Aber auch Ransomware oder Spyware gehören dazu.

Eine Übersicht über die Arten von Malware und Web-Bedrohungen finden Sie hier.

Um es an einem relativ aktuellen Beispiel zu verdeutlichen, denken Sie doch an den Cyberangriff „WannaCry“. Eine Software verschlüsselt Ihre Daten oder Ihren Computer. Kriminelle verlangen nun Lösegeld, damit Sie Ihre Daten oder Computer wieder nutzen können. Und diese Taktik war schon oft genug von Erfolg gekrönt!

Häufiges Angriffsszenario ist der Versand einer infizierten E-Mail bzw. eines
E-Mail-Anhangs, mit dem der Download der eigentlichen Schadsoftware eingeleitet wird. Achten Sie deshalb genau darauf, welche E-Mail-Anhänge Sie öffnen! Menschliche Neugierde ist hier fehl am Platz. Auch wenn Sie oft nichts bemerken, findet der Angriff sofort im Hintergrund statt und nimmt seinen unheilvollen Lauf.

Halten Sie sich an folgende Empfehlung: Öffnen Sie keine E-Mail-Anhänge von Personen und Absendern, die Sie nicht kennen. Im Zweifel fragen Sie Ihren Administrator. Dieser kann in der Regel nachvollziehen, wer der tatsächliche Absender ist. (Stichwort: Eigenschaften der E-Mail in Outlook)

Es wird keinen hundertprozentigen Schutz vor diesen Angriffen geben. Aber Sie können das Risiko, davon betroffen zu sein, durch regelmäßige Sicherheitsupdates und vernünftige Schutzmechanismen (z.B. Anti-Viren-Programme) erheblich verringern. Außerdem sollten Sie Ihre Daten immer mittels eines funktionierenden Backup-Systems absichern! Wie Sie dabei vorgehen, lesen Sie hier.

 

IT-Sicherheitsvorfälle richtig erfassen: Formular kostenfrei downloaden

 

Fazit: Seien Sie vorbereitet und sensibilisieren Sie Ihre Mitarbeiter!

Wenn Sie bisher noch nie in irgendeiner Weise von einem Cyberangriff betroffen waren, haben Sie Glück gehabt. Aber falls Sie schon mal einen Angriff erlebt haben, sollten Sie unbedingt darauf achten, dass Ihre Systeme, diesem standhalten. Wenn Sie oder Ihre Mitarbeiter zum Beispiel eine offensichtliche Phishing-Mail erhalten haben, denken Sie daran: jemand will die Daten Ihres Unternehmens! Dieser Angriff muss nicht einmal erfolgreich sein, um Ihnen eine Warnung zu sein. Stellen Sie sich vor, jemand würde versuchen in Ihre Wohnung oder Ihr Haus einzubrechen. Fühlen Sie sich danach noch sicher? Und genau dasselbe Prinzip gilt bei Cyberkriminalität! Also handeln Sie am besten sofort und warten Sie nicht ab, bis der nächste Angriff kommt!

 

Mehr über den IT-Sicherheitscheck erfahren? Hier klicken!

 

Welche Arten von Cyberkriminalität Unternehmen außerdem kennen sollten, lesen Sie im zweiten Teil der Artikelserie!