Cybersicherheit | IT-Schutz | Angriffsvektoren
Haben Sie schon vom bösen Zwilling gehört? Im zweiten Teil unserer Serie stellen wir Ihnen wieder drei erfindungsreiche Tricks von Cyberkriminellen vor und geben Ihnen Anregungen, wie Sie sich vor solchen Manövern schützen können.
Mobiles Arbeiten ist ein Segen für den gestressten Mitarbeiter, aber auch ein Risiko für Unternehmen. Das gilt zumindest solange, wie es keine Sicherheitsrichtlinien für das Arbeiten von Unterwegs gibt. Kriminelle nutzen solche Sicherheitslücken gern für den Trick des sogenannten bösen Zwillings: Hier werden seriöse drahtlose Internetzugangspunkte (W-LAN) durch bösartige Klone ersetzt, die genauso aussehen wie ihr Zwilling und oftmals mit einem stärkeren Signal auftrumpfen. Ist man über dieses Netzwerk verbunden, können Daten von Cyberkriminellen mitgelesen werden.
Unser Tipp: Böse Zwillinge sind für Außenstehende schwer zu erkennen. Nutzen Sie fremde Netzwerke daher nur, wenn Sie keine Alternativen haben. Während der Nutzung eines fremden W-LANs sollten Sie keine kritischen Informationen eingeben wie Zugriffsrechte oder Zahlungsdetails. Alternativ können Sie auch ein VPN-Programm (VPN – Virtual Privat Network) installieren oder von Ihrem IT-Verantwortlichen einrichten lassen. Mit dem privaten Netzwerk können Sie sicher im Internet surfen.
Das Telefon klingelt. Ein neuer Mitarbeiter Ihres Dienstleisters ist am anderen Ende der Leitung. Er bittet Sie verzweifelt um Hilfe: Der Internetauftritt Ihres Unternehmens wurde gehackt, sämtliche Daten sind in wenigen Minuten online sichtbar – es sei denn, Sie geben Ihm unverzüglich Ihr Passwort, damit er Schlimmeres verhindern kann. Da er neu ist, benötigt er ihr Passwort und wenn Sie ihm nicht helfen, dann müssen leider Sie die Verantwortung für das Datenleck übernehmen. Sie möchten mit seinem Vorgesetzten sprechen. Kein Problem, er leitet Sie gern weiter. Der vermeintliche Chef bestätigt den Vorgang. Eine heikle Angelegenheit. Und dann klingt die Person am Telefon auch noch sehr vertrauenswürdig. So oder so ähnlich sind zahlreiche Betrugsmaschen der vergangenen Monate aufgebaut. Ein bekannter Softwarehersteller warnte jüngst wieder vor Betrügern, die sich als Wartungsteam des Unternehmens ausgeben, damit man Ihnen Zugriff auf den Computer gewährt.
Unser Tipp: Lassen Sie sich nicht unter Druck setzen. Suchen Sie sich die Telefonnummer des Dienstleisters aus Ihren Unterlagen, rufen Sie ihn an und lassen Sie sich die Geschichte bestätigen.
Kein Klicken auf verdächtige Links, kein Herunterladen von dubiosen E-Mail-Anhängen: Es gibt Cyberangriffe, mit denen Kriminelle in Ihre Systeme eindringen, ohne dass Sie es bemerken. Diese Schadprogramme befinden sich häufig in infizierten Anzeigen, die sich als Werbung tarnen. Beim Besuch betroffener Internetseiten, werden diese Anzeigen automatisch ausgeführt. Sie nutzen Sicherheitslücken im Browser, wodurch die Schadprogramme automatisch heruntergeladen werden (Drive-by-Angriff). Dabei können auch vertrauenswürdige Seiten betroffen sein, wenn diese Werbung von unbekannten Dritten ohne Qualitätskontrolle in den eigenen Internetauftritt einbinden.
Unser Tipp: Verwenden Sie stets die aktuellste Version Ihres Browsers und laden Sie Sicherheitsupdates automatisch herunter. Außerdem können Sie einen Ad-Blocker verwenden: Dieser blockiert Werbe-Anzeigen bevor sie sich in Ihrem Browser öffnen. Beachten Sie allerdings, dass sich viele kostenlose Dienste wie Online-Medien über Werbung finanzieren. Mit eingeschaltetem Ad-Blocker sind diese oftmals gar nicht oder nur eingeschränkt verfügbar.
Cyber security | IT protection | Attack vectors
Have you heard of the evil twin? In the second part of our series, we present three more inventive tricks used by cybercriminals and give you tips on how to protect yourself against such manoeuvres.
Mobile working is a blessing for stressed employees, but also a risk for companies.
At least, that’s true as long as there are no security guidelines for working on the go. Criminals like to exploit such security gaps for the so-called evil twin trick: Here, legitimate wireless Internet access points (Wi-Fi) are replaced by malicious clones that look exactly like their twins and often boast a stronger signal. Once you are connected to this network, cybercriminals can read your data.
Our tip: Evil twins are difficult for outsiders to recognise. Therefore, only use foreign networks if you have no alternative. When using a foreign Wi-Fi network, you should not enter any critical information such as access rights or payment details. Alternatively, you can install a VPN (Virtual Private Network) programme or have one set up by your IT administrator. With a private network, you can surf the Internet securely.
The phone rings. A new employee of your service provider is on the other end of the line. He desperately asks for your help: Your company’s website has been hacked, and all data is visible online within minutes – unless you give him your password immediately so that he can prevent worse from happening. Since he is new, he needs your password, and if you do not help him, you will unfortunately have to take responsibility for the data leak. You want to speak to his supervisor. No problem, he will gladly transfer you. The supposed boss confirms the process. It’s a delicate matter. And the person on the phone sounds very trustworthy. Numerous scams in recent months have been structured in a similar way. A well-known software manufacturer recently warned again about fraudsters posing as the company’s maintenance team in order to gain access to your computer.
Our tip: Don’t let yourself be pressured. Find the service provider’s telephone number in your records, call them and ask them to confirm the story.
Do not click on suspicious links or download dubious email attachments: there are cyber attacks that criminals use to infiltrate your systems without you noticing. These malicious programs are often found in infected ads that are disguised as advertisements. When you visit affected websites, these ads are executed automatically. They exploit security vulnerabilities in your browser, causing the malicious programs to be downloaded automatically (drive-by attack). Even trustworthy sites can be affected if they integrate advertisements from unknown third parties into their own websites without quality control.
Our tip: Always use the latest version of your browser and download security updates automatically. You can also use an ad blocker: This blocks advertisements before they open in your browser. However, please note that many free services such as online media are financed by advertising. With ad blockers enabled, these are often not available or only available to a limited extent.