Malware, Phishing, Ransomware und Cloud Jacking – wahrscheinlich haben Sie diese Begriffe schon einmal gehört. Sicherheitsexperten sind sich einig, dass Cyber-Angriffe jeglicher Art hauptsächlich ein Ziel verfolgen – Sie wollen Daten kompromittieren, also persönliche Daten ausspähen oder manipulieren. Wie das geht? Cyberkriminelle verschaffen sich unberechtigterweise Zugang zu Ihrem Computer, indem sie sich einer der oben aufgeführten Methoden bedienen. Lesen Sie, was sich hinter diesen Begriffen verbirgt.
Was ist Malware?
Unter Malware fällt jede Art von schädlicher oder bösartiger Software, die ohne Ihr Wissen in Ihr Gerät (bspw. PC oder Handy) eindringt, um dort Schaden anzurichten.
Was bewirkt Malware?
Je nach Art hat Malware unterschiedliche Ziele. Von der einfachen, aber böswilligen Löschung von wichtigen Daten bis hin zur Erfassung von persönlichen Informationen für Finanzbetrug oder Identitätsdiebstahl, ist vieles möglich.
Wie werde ich zum Opfer?
Malware kann in verschiedenen Formen auftreten: Spyware, Trojaner, Würmer… Was alle gemeinsam haben? In den meisten Fällen wird die schädliche Software durch eine unbeabsichtigte Aktion – wie beispielsweise das Klicken auf einen Link – auf Ihr Gerät heruntergeladen. Und dabei handelt es sich nicht nur um PCs und Laptops, sondern auch Handys und Tablets können diesen bösartigen Codes zum Opfer fallen. Ein weiteres Versteck für Malware sind Softwares, die Sie im Internet downloaden können. Aber auch Hardware – beispielsweise ein USB Stick – kann mit Malware infiziert sein und diese verbreiten.
Wie erkenne ich, dass ich betroffen bin?
Folgende Anzeichen können auf Malware hinweisen:
Grund: Einige Malwares laden Inhalte im Hintergrund herunter und installieren diese auf Ihrem Gerät.
Was ist Phishing?
Phishing gehört zu den ältesten und meist verbreiteten Betrugsmethoden im Internet. Angreifer versuchen über falsche E-Mail-Adressen und Websites an persönliche Daten und Informationen zu gelangen. Kreativität und Kompetenz der Angreifer ermöglichen ihnen auch Schadsoftwares zu versenden.
Wie funktioniert Phishing?
Alle Phishing-Versuche erfolgen nach demselben Muster. Der kriminelle Angreifer versendet eine vertrauenerweckende Nachricht an sein Opfer und motiviert es dabei:
Der Angriff kann sowohl per E-Mail, als auch per SMS oder durch die sozialen Medien geschehen. Letztere erleichtern zunehmend den Zugriff auf private Informationen, da die Anzahl der Netzwerke und deren Nutzer stetig steigen.
Welche Arten von Phishing gibt es?
Ein bekanntes Beispiel?
In 2014 versendeten Cyberkriminelle E-Mails an eine Vielzahl von Sony Mitarbeitern mit dem Ziel Apple-IDs zu sammeln. Die E-Mails täuschten vor, dass die Opfer Ihre Apple-ID-Passwörter zurücksetzen müssten. Unter der Annahme, dass Mitarbeiter ein und dasselbe Passwort für mehrere Accounts, unter anderem auch die geschäftlichen Zugänge, nutzen, gelang es den Hackern vertrauliche Informationen zu erschleichen.
Woran erkenne ich eine Phishing E-Mail?
Die Verbraucherschutzzentrale hat typische Merkmale zusammengestellt und auf ihrer Website veröffentlicht. Aufgepasst: Diese sieben Punkte helfen Ihnen Cyberkriminalität frühzeitig zu erkennen.
Laut Verbraucherschutzzentrale sind oftmals Kunden der Deutschen Telekom, des Finanzdienstleisters PayPal und Kunden des Anbieters 1&1 von Phishing betroffen.
Was ist Ransomware?
Ransomware sind Schadsoftwares, die mithilfe von Verschlüsselungen den Zugriff auf die eigenen vertraulichen Daten und lokale Systeme einschränken oder verhindern. Angreifer zielen darauf ab Geld von Opfern zu ergaunern, um die Schadsoftware zu deinstallieren.
Wie funktioniert Ransomware?
Cyberkriminelle beeinträchtigen die IT-Systeme ihrer Opfer durch eine Verschlüsselung, die häufig als gutartige Software zum Download getarnt ist. Das Opfer lädt einen E-Mail-Anhang herunter oder klickt auf einen Link und eine Schadsoftware installiert sich, die die persönlichen Daten des Opfers verschlüsselt. Die Angreifer schränken mit der Verschlüsselung den Zugriff des Opfers auf seine eigenen Daten ein oder verhindern den Zugriff vollständig. Im Anschluss kontaktiert der Angreifer sein Opfer und erpresst es mit zu tätigenden Lösegeldzahlungen, die als Gegenleistung die Entschlüsselung geben. Dabei setzen Cyberkriminelle kurze Fristen, um das Lösegeld üblicherweise in Kryptowährung einzufordern.
Ein aktuelles Beispiel?
Sodinokibi ist eine Ransomware, die Opfern schädliche E-Mail Links oder Anhänge sendet. Mithilfe von Social Engineering landen diese im Spam-Ordner der Betroffenen. Die E-Mails verleiten durch Neugier oder vertraute Namen zum Klicken. In 2019 griffen Cyberkriminielle gezielt Personalabteilungen an. Getarnt als Bewerber E-Mails forderten Sie von den Betroffenen ein Lösegeld von 0,16 Bitcoin (Stand September 2019 ca. 1.180€).
Was ist Cloud Jacking?
Als Cloud Jacking bezeichnet man einen Angriff auf die Cloud – in diesem Fall* den Speicher im Netz, in dem Sie private und schützenswerte Daten gespeichert haben.
Welche Folgen hat Cloud Jacking?
Cloud Jacking kann unterschiedlich schwere Folgen haben, je nachdem, was der Cyberkriminelle durch seinen Angriff bewirken möchte. Diese drei Abstufungen können getroffen werden:
Wie werde ich zum Opfer?
Da Cloud-Computing heutzutage sehr viele Anwendungen findet, sind die Angriffsflächen auch dementsprechend groß. Folgende Türöffner erleichtern den Cyberkriminellen den Weg in Ihre Cloud:
Wie schütze ich mich?
Um Angriffe auf die gespeicherten Daten in der Cloud erfolgreich abzuwehren oder den Schaden bei einem versuchten Angriff so gering wie möglich zu halten, gibt es folgende verschiedene Möglichkeiten:
*Auch E-Mail, Fitnesstracker, Streaming-Plattformen und Online-Textverarbeitung greifen auf Online-Rechenzentren zu und sind somit Cloud-Dienste. Diese werden hier nicht betrachtet.