<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Arten von Cyberkriminalität - Teil 2

Arten von Cyberkriminalität - Teil 2

Im folgenden Artikel soll an das Thema Cyberkriminalität aus dem Artikel „Arten von Cyberkriminalität (Teil 1)“ angeknüpft werden. Ich habe es zwar schon mehrfach erwähnt, aber auch dieser Artikel kann Ihnen keine vollständige Liste der Arten und Methoden von Cyberkriminalität bieten. Dazu ist das Thema viel zu kompliziert und breit gefächert. Allerdings haben Sie, wenn Sie die beiden Artikel gelesen haben, ein gutes Grundverständnis, welche Angriffsmethoden es gibt und wie Sie unnötigen Risiken vorbeugen können. Neben Phishing und Malware sollten Sie auch die folgenden Arten von Cyberkriminalität kennen.

 

Arten von Cyberkriminalität (Teil 2)

 

Social Hacking: das Manipulieren des menschlichen Betriebssystems

Beim Social Hacking sind nicht Ihre Systeme, sondern Sie selbst oder Ihre Mitarbeiter Ziel des Angriffs. Cyberkriminelle versuchen im Grunde genommen den Menschen zu hacken, sodass dieser einen Fehler begeht, der den Kriminellen Zugang zu Ihren Systemen verschafft. Oft geschieht dies, indem die Cyberkriminellen z.B. mit scheinbar harmlosen E-Mails das Vertrauen der betroffenen Person erwecken, um diese im Anschluss dazu zu bringen, einen Fehler zu begehen. Es werden aber auch soziale Medien genutzt, um Ihr Vertrauen zu wecken.

Ein verdeckter Angriff per Social Hacking kann durchaus über einen längeren Zeitraum von z.B. einem Jahr durchgeführt werden, sodass dem Opfer wegen des langen Zeitraums nicht auffällt, dass es gerade angegriffen wird.

Um die Gefahr von Social Hacking zu verringern, hilft es, Ihre Mitarbeiter für das Thema zu sensibilisieren, sodass diese potenzielle Angriffsversuche erkennen und angemessen reagieren können.

 

Tipp: Mithilfe unserer Social Hacking/Social Engineering Angriffe können Sie überprüfen, wie sicher Ihre Mitarbeiter im Umgang mit den sozialen Medien sind und ob die von Ihnen erlassenen Richtlinien diesbezüglich eingehalten werden. 

 

Hacking von mobilen Endgeräten

Die wenigsten kommen im Alltag noch ohne Smartphone aus. Da verwundert es nicht, dass Cyberkriminelle auch diese mobilen Endgeräte zum Angriffsziel haben. Bei dem Thema IT Sicherheit denken die meisten natürlich an Computer. Aber die geschäftliche Nutzung von Smartphones wird zu einem immer größeren Risiko, da diese Geräte oft schlechter geschützt sind als die firmeninternen Rechner. Ähnlich wie beim Computer werden mobile Endgeräte über infizierte oder kompromittierte Apps, Anhänge oder Webseiten mit Schadsoftware angegriffen. Im schlimmsten Fall verschafft ein infiziertes Endgerät Kriminellen Zugang zu Ihren Daten oder Systemen.

Daher ist es unbedingt zu empfehlen, ein Mobile Device Management einzurichten, damit man die mobilen Endgeräte effizient steuern kann. Somit lassen sich zum Beispiel geeignete Sicherheitsmaßnahmen auf dem Gerät einrichten. Außerdem kann man im Falle des Verlustes des Endgerätes empfindliche Daten aus der Ferne löschen.

 

[Blogartikel] Wann stellt WhatsApp für Unternehmen ein Sicherheitsrisiko dar?

 

Botnetze: wenn ein ganzes Netzwerk infiziert wird

Hierbei werden oft mehrere tausend Computer mit einer Schadsoftware infiziert und dann von Kriminellen ferngesteuert. Dieses Netzwerk von infizierten Computern eröffnet den Kriminellen dann ganz neue Angriffsdimensionen. Damit lassen sich zum Beispiel massenhaft infizierte E-Mails bzw. Phishing-Mails versenden, wobei auch netzwerkinterne E-Mail-Adressen vom Server benutzt werden.

Weiterhin lassen sich sog. DDoS-Attacken (Distributed Denial of Service) durchführen, die zum Beispiel einzelne Server oder Datennetze überlasten und damit unbrauchbar machen.

DDoS-Attacken auf Online Shops haben direkten Umsatzausfall zur Folge und vergraulen Ihre Kunden, wenn die Webseite des Shops nicht mehr erreichbar ist.

Außerdem kann auch im Botnetz selbst Schaden angerichtet werden, indem beispielsweise Daten von einem infizierten PC gestohlen werden.

 

Tipp:

Die beste Maßnahme gegen Datenverlust ist übrigens ein Backup. Mein Tipp für Sie: überprüfen Sie die Qualität Ihrer Datensicherung mit Hilfe unseres Ratgebers inkl. Checkliste!

Jetzt kostenlos downloaden!

 

Drive-by-Download: unbemerktes Herunterladen von Schadsoftware

Drive-by-Download bezeichnet das ungewollte und meistens auch unbemerkte Herunterladen von z.B. Schadsoftware. Wenn ein unachtsamer Nutzer eine so manipulierte Webseite aufruft, wird sofort der Download gestartet. Man muss nicht einmal auf der Webseite selbst einen Klick setzen, damit der Download beginnt. Und da der Download oft unbemerkt bleibt, stellen diese Webseiten ein erhebliches Sicherheitsrisiko dar.

Diese Angriffsmethode ist mit herkömmlichen Virenscannern nur schwer zu entgegnen. Es benötigt daher besondere Erweiterungen auf den Virenscannern, um diese Angriffsmethode zu unterbinden. Sophos Intercept X ist zum Beispiel eine solche Erweiterung für Sophos Virenschutz Software.

 

Fazit

Cyberkriminalität ist schon heute ein großes Problem, durch das jährlich gigantische Schäden entstehen. Leider zeigen die aktuellen Entwicklungen, dass Cyberkriminalität immer häufiger und gefährlicher wird. Laut BKA kann nur Cyberkriminalität seit Jahren ein Wachstum in der Kriminalitätsentwicklung verzeichnen!

Wenn Sie also Ihr Unternehmen vor diesen vielfältigen Bedrohungen schützen möchten, ist es unabdinglich, für eine vernünftige IT Sicherheit zu sorgen. Ohne diese setzen Sie Ihr Unternehmen einem unnötigen Risiko aus. Denken Sie daran: der nächste große Cyberangriff kommt! Vielleicht nicht morgen oder im nächsten Monat, aber er wird kommen. Und dann sollte Ihr Unternehmen besser vorbereitet sein, da sonst erhebliche Kosten und Ärger auf Sie zukommen.

Starten Sie am besten noch heute mit unserem  IT Sicherheitskonzept Ratgeber!

 

 

Mehr über den IT-Sicherheitscheck erfahren? Hier klicken!