Teil 1: Wären Sie drauf reingefallen? Die raffiniertesten Maschen, um an Unternehmensdaten zu gelangen.

Blog Cybersicherheit
Person bedient ein Smartphone Foto von TeroVesalainen auf Pixabay.com

Der Erfindungsreichtum von Kriminellen ist grenzenlos. Wie kreativ Cyberkriminelle werden, um auf Firmeninformationen zuzugreifen, das stellen wir Ihnen in unserer neuen Serie vor. In unserem ersten Teil finden Sie drei Tricks, auf die Sie nicht hereinfallen sollten.

1. Der verlorene USB-Stick

Sie werden gern als Werbegeschenke an Firmen verteilt. Vereinzelt findet sich sogar ein verlorenes Exemplar auf dem Weg ins Büro. Wer freut sich nicht über einen kostenlosen USB-Stick? Doch sobald sorglose Mitarbeiter die kleinen elektronischen Geräte in ihre Dienstcomputer einstecken, droht das böse Erwachen. Denn nicht immer sind sie so harmlos, wie sie scheinen. Kriminelle nutzen die tragbaren Speichermedien gern, um Schad- oder Spionageprogramme auf Firmenrechnern einzuschleusen. Auch private Geräte können Gefahrenquellen sein, wenn sie zuvor mit Schadprogrammen infiziert wurden. Solch ein Fall erlangte Berühmtheit, als im Jahr 2008 die Nutzung eines privaten USB-Sticks einen großen Teil der Rechner des US-amerikanischen Verteidigungsministeriums mit Spionageprogrammen infizierte.

Unser Tipp: Verzichten Sie auf unternehmensfremde Geräte und kaufen Sie bei einem vertrauenswürdigen Hersteller Ihren eigenen USB-Stick, den Sie ausschließlich für Dienstzwecke nutzen.

Bild von analogicus auf Pixabay

2. Fehlgeleitete E-Mail aus der Personalabteilung

Kennen Sie das? Eine E-Mail der Kollegen wurde fälschlicherweise weitergeleitet. Meist klickt man den Störenfried im Postfach einfach weg. Aber wenn die Betreffzeile zu verlockend klingt, dann schaut man doch etwas genauer hin. Diese Neugierde nutzen findige Kriminelle. Betreffzeilen wie “Personalkürzung”, “Lohnübersicht” oder auch “Urlaubsbilder” machen neugierig und sind beliebte Köder von Betrugs-E-Mails, die Mitarbeiter dazu verleiten sollen auf den enthaltenen Anhang oder Link zu klicken. Häufig sind die E-Mails täuschend echt konzipiert: Design, Name des Absenders, Anrede und Signatur entsprechen denen des Unternehmens.

Unser Tipp: Oft kann man nur bei genauer Betrachtung der E-Mail-Adresse auf einen Betrugsversuch schließen. Prüfen Sie die Adresse genau. Stimmt der Name?  Stimmt der E-Mail-Anbieter? Selbst wenn Ihnen der genutzte E-Mail-Anbieter bekannt ist – identifizierbar an dem Teil, der hinter dem @-Zeichen – sollten Sie überlegen, ob dieser für gewöhnlich genutzt wird.

3. Die Umstellung auf die neue Datenschutzgrundverordnung

In Umbruchzeiten nutzen Kriminelle gern die aufkommende Unsicherheit. So auch während des Inkrafttretens der europäischen Datenschutzgrundverordnung (EU-DSGVO). Private und geschäftliche E-Mail-Postfächer wurden überschwemmt mit Bitten neuen Datenschutzerklärungen zuzustimmen und einen Teil der Daten erneut einzugeben – oft verbunden mit dem Hinweis, dass bestimmte Dienste ohne Zustimmung nicht länger verfügbar seien. Die Verwirrungen rund um die EU-DSGVO haben Kriminelle geschickt ausgenutzt, um ihre Betrugs-E-Mails zu platzieren.

Unser Tipp: Auch hier gilt – schauen Sie sich die E-Mail-Adressen des Absenders genau an. Wenn Sie Zweifel haben, öffnen Sie keinen Anhang und klicken Sie nicht auf enthaltene Links. Suchen Sie sich die Telefonnummer des Absenders auf der offiziellen Webseite heraus und erkundigen Sie sich, ob die E-Mail tatsächlich von ihm stammt.

Weitere Blog-Artikel zum Thema

  • Account Checker

    Account Checker bezeichnet einen Programmtypus, den Cyberkriminelle nutzen, um sich illegalen Zugang zu fremden Online-Kundenkonten zu verschaffen.

    mehr lesen
  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Weitere Glossar-Beiträge zum Thema

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt