Cybersicherheit | IT-Schutz | Angriffsvektoren
Der Erfindungsreichtum von Kriminellen ist grenzenlos. Wie kreativ Cyberkriminelle werden, um auf Firmeninformationen zuzugreifen, das stellen wir Ihnen in unserer neuen Serie vor. In unserem ersten Teil finden Sie drei Tricks, auf die Sie nicht hereinfallen sollten.
Sie werden gern als Werbegeschenke an Firmen verteilt. Vereinzelt findet sich sogar ein verlorenes Exemplar auf dem Weg ins Büro. Wer freut sich nicht über einen kostenlosen USB-Stick? Doch sobald sorglose Mitarbeiter die kleinen elektronischen Geräte in ihre Dienstcomputer einstecken, droht das böse Erwachen. Denn nicht immer sind sie so harmlos, wie sie scheinen. Kriminelle nutzen die tragbaren Speichermedien gern, um Schad- oder Spionageprogramme auf Firmenrechnern einzuschleusen. Auch private Geräte können Gefahrenquellen sein, wenn sie zuvor mit Schadprogrammen infiziert wurden. Solch ein Fall erlangte Berühmtheit, als im Jahr 2008 die Nutzung eines privaten USB-Sticks einen großen Teil der Rechner des US-amerikanischen Verteidigungsministeriums mit Spionageprogrammen infizierte.
Unser Tipp: Verzichten Sie auf unternehmensfremde Geräte und kaufen Sie bei einem vertrauenswürdigen Hersteller Ihren eigenen USB-Stick, den Sie ausschließlich für Dienstzwecke nutzen.
Kennen Sie das? Eine E-Mail der Kollegen wurde fälschlicherweise weitergeleitet. Meist klickt man den Störenfried im Postfach einfach weg. Aber wenn die Betreffzeile zu verlockend klingt, dann schaut man doch etwas genauer hin. Diese Neugierde nutzen findige Kriminelle. Betreffzeilen wie “Personalkürzung”, “Lohnübersicht” oder auch “Urlaubsbilder” machen neugierig und sind beliebte Köder von Betrugs-E-Mails, die Mitarbeiter dazu verleiten sollen auf den enthaltenen Anhang oder Link zu klicken. Häufig sind die E-Mails täuschend echt konzipiert: Design, Name des Absenders, Anrede und Signatur entsprechen denen des Unternehmens.
Unser Tipp: Oft kann man nur bei genauer Betrachtung der E-Mail-Adresse auf einen Betrugsversuch schließen. Prüfen Sie die Adresse genau. Stimmt der Name? Stimmt der E-Mail-Anbieter? Selbst wenn Ihnen der genutzte E-Mail-Anbieter bekannt ist – identifizierbar an dem Teil, der hinter dem @-Zeichen – sollten Sie überlegen, ob dieser für gewöhnlich genutzt wird.
In Umbruchzeiten nutzen Kriminelle gern die aufkommende Unsicherheit. So auch während des Inkrafttretens der europäischen Datenschutzgrundverordnung (EU-DSGVO). Private und geschäftliche E-Mail-Postfächer wurden überschwemmt mit Bitten neuen Datenschutzerklärungen zuzustimmen und einen Teil der Daten erneut einzugeben – oft verbunden mit dem Hinweis, dass bestimmte Dienste ohne Zustimmung nicht länger verfügbar seien. Die Verwirrungen rund um die EU-DSGVO haben Kriminelle geschickt ausgenutzt, um ihre Betrugs-E-Mails zu platzieren.
Unser Tipp: Auch hier gilt – schauen Sie sich die E-Mail-Adressen des Absenders genau an. Wenn Sie Zweifel haben, öffnen Sie keinen Anhang und klicken Sie nicht auf enthaltene Links. Suchen Sie sich die Telefonnummer des Absenders auf der offiziellen Webseite heraus und erkundigen Sie sich, ob die E-Mail tatsächlich von ihm stammt.
Cyber security | IT protection | Attack vectors
The ingenuity of criminals knows no bounds. In our new series, we show you just how creative cybercriminals can be when it comes to accessing company information. In the first part, you will find three tricks that you should not fall for.
They are often distributed as promotional gifts to companies. Occasionally, a lost one even finds its way into the office. Who wouldn’t be happy to receive a free USB stick? But as soon as careless employees plug the small electronic devices into their work computers, they are in for a nasty surprise. Because they are not always as harmless as they seem. Criminals like to use portable storage media to smuggle malware or spyware onto company computers. Private devices can also be a source of danger if they have been infected with malware. Such a case gained notoriety in 2008 when the use of a private USB stick infected a large number of computers at the US Department of Defence with spyware.
Our tip: Do not use devices that do not belong to the company and purchase your own USB stick from a reputable manufacturer for use exclusively for work purposes.
Have you ever experienced this? An email from a colleague has been forwarded to the wrong person. Usually, you just delete the unwanted message from your inbox. But if the subject line sounds too tempting, you might take a closer look. Resourceful criminals exploit this curiosity. Subject lines such as ‘Staff cuts’,
‘Salary overview’ or ‘Holiday photos’ arouse curiosity and are popular bait in fraudulent emails designed to lure employees into clicking on the attachment or link contained therein. These emails are often designed to look deceptively genuine: the design, sender’s name, salutation and signature correspond to those of the company.
Our tip: Often, you can only detect a scam attempt by looking closely at the email address. Check the address carefully. Is the name correct? Is the email provider correct? Even if you are familiar with the email provider used – identifiable by the part after the @ sign – you should consider whether it is usually used.
In times of change, criminals like to exploit the resulting uncertainty. This was also the case when the European General Data Protection Regulation (EU GDPR) came into force. Private and business email inboxes were flooded with requests to agree to new privacy policies and re-enter some of the data – often with the warning that certain services would no longer be available without consent. Criminals have cleverly exploited the confusion surrounding the EU GDPR to place their fraudulent emails.
Our tip: Here, too, take a close look at the sender’s email address. If you have any doubts, do not open any attachments and do not click on any links contained in the email. Find the sender’s telephone number on the official website and check whether the email actually came from them.