Startseite » Internet » IT-Gefahr zu Weihnachten: Jetzt wird’s persönlich!

IT-Gefahr zu Weihnachten: Jetzt wird’s persönlich!

München, 03. Dezember 2018 – In wenigen Wochen ist Weihnachten. Stellen Sie sich folgendes vor: Sie wollen ein Familienmitglied mit einem neuen Laptop überraschen. Um die richtige Marke zu finden, fragen Sie Ihre Social-Media-Freunde. Sie erhalten eine E-Mail von einem Kollegen, der häufig Ihre Online-Posts kommentiert. Er hat einige Tipps und schickt einen Link für mehr Infos.

Glückwunsch! Sie wurden gerade Opfer einer Phishing-Mail. Innerhalb weniger Sekunden wurden Sie von einem sorgfältig geplanten, zielgerichteten Betrug getäuscht. Ihre persönlichen Daten befinden sich nun in den Händen von Cyberkriminellen.

Das ist kein Einzelfall. Gemäß der Studie „Lessons Learned from a Decade of Data Breaches“ von F5 Labs wird Phishing zunehmend zum einfachsten und produktivsten Angriffsvektor von Cyberkriminellen. Diese Methode zeichnet sich bereits für fast die Hälfte aller Vorfälle verantwortlich. Laut Symantec wird Spear Phishing von 71 Prozent der organisierten cyberkriminellen Gruppen genutzt.

Diese Zahlen bestätigt die Anti-Phishing Working Group (APWG). Demnach stiegen die weltweiten Phishing-Vorfälle in den letzten 12 Jahren um 5.753 Prozent. Gartner glaubt, dass Social Engineering neben der DSGVO-Compliance den größten Schaden in Unternehmen verursachen kann, wenn das Thema „nicht angemessen von den Verantwortlichen des Risikomanagements angegangen wird“.

Augen auf beim Geschenke-Kauf
Die Bedrohung durch Phishing in all seinen Facetten nimmt rasant zu. Ideale Bedingungen bietet die Weihnachtszeit. Untersuchungen von ACI International zeigen, dass der Online-Betrug zwischen dem 22. November und dem 31. Dezember letzten Jahres weltweit um 22 Prozent gestiegen ist. Dieses Jahr wird es ähnlich sein. Gleichzeitig vergrößert sich die mögliche Angriffsfläche exponentiell. Weltweiten Analysen von Salesforce zufolge steigt der E-Commerce-Umsatz in der Weihnachtszeit 2018 um 13 Prozent gegenüber dem Vorjahr. Dabei sorgen KI-basierte Produktempfehlungen für 35 Prozent des gesamten Umsatzes und erstmals werden mehr Einkäufe mit dem Handy getätigt (68%) als mit jedem anderen Gerät.

Mit folgenden Tipps können sich Anwender vor Phishing-Betrug schützen:

-Nicht alles teilen. Selbst scheinbar harmlose Informationen können für Hacker von Nutzen sein. Seien Sie vorsichtig, wachsam und verantwortungsbewusst beim Teilen von Informationen, insbesondere in sozialen Medien. Unternehmen sollten sicherstellen, dass alle Mitarbeiter Daten auf angemessene Weise austauschen. Zudem sind Angebote Dritter wie Online-Verzeichnisse und Partner-Websites auf geschäftsrelevante Inhalte zu prüfen.

-Erst denken, dann klicken. Behandeln Sie jeden Link mit Vorsicht, vor allem wenn Sie sich nicht sicher sind, woher er stammt. Bewegen Sie den Mauszeiger über Hyperlinks, um deren Ziel-URL anzuzeigen. Kriminelle verstecken ihre URLs oft im E-Mail-Text oder in Online-Formularen, die glaubwürdig erscheinen.

-Klingt komisch? Ist wahrscheinlich so. Intelligente Phishing-Attacken enthalten erstaunlich viele persönliche Details, um authentisch zu erscheinen. Nutzer sollten alles hinterfragen und versuchen, die Echtheit des Absenders festzustellen. Cyberkriminelle verwenden oft bekannte Namen oder Marken, damit Opfer unvorsichtig werden und sensible Daten per E-Mail versenden.

-Analyse der E-Mail-Header. Angreifer senden häufig E-Mail-Anfragen, um IP-Adressen, die eingesetzte Mailserver-Software oder den E-Mail-Traffic zu ermitteln. Überprüfen Sie daher alle E-Mail-Header, bevor Sie Inhalte aus unbekannten Quellen öffnen.

-Flexibel bleiben. Da sich die Angriffsmethoden ständig verändern, sollten alle genutzten Schutzlösungen verhaltensbasiert sein. So können sie aus erfolgreichen Angriffen lernen. Auch Anwender sollten sich flexibel auf neuartige und intelligentere Attacken einstellen. Fordern Sie von Ihrem Arbeitgeber Sicherheitstrainings, wenn er diese nicht bereits anbietet.

-Sichern Sie das Netzwerk. Neben Netzwerksystemen wurden auch viele Anwendungen nicht mit einer „Security by Design“-Mentalität entwickelt. Sie enthalten zum Teil Informationen über Entwicklungsteams und organisatorische Prozesse. Deren Absicherung besitzt hohe Priorität. Zudem sollten bei allen Domain- und IP-Registrierungsstellen generische Rollennamen genutzt werden.

-Teste die Systeme. Penetrationstests ermitteln nicht nur mögliche Schwachstellen, sondern auch Verhaltensweisen von Angreifern. Aktuelle Aufklärungs- und Social-Engineering-Tests liefern wichtige Erkenntnisse zur Abwehr von Gefahren.

Posted by on 3. Dezember 2018. Filed under Internet. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis