Skip to main content

Erkennen von Angriffstaktiken

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Beschreiben der Bedrohung durch Phishing
  • Definieren gängiger Formen von Schadsoftware
  • Nennen von Beispielen für Social Engineering
  • Erklären des Konzepts des Ausspähens (oder "Schulter-Surfens")

Arten von Angriffstaktiken

In unserer zunehmend digitalisierten Welt bleiben Cyberbedrohungen eine ständige Begleiterscheinung. Diese Risiken betreffen Unternehmen in verschiedenen Branchen und haben weitreichende Auswirkungen auf die Öffentlichkeit. Als Nächstes erkunden wir einige der häufigsten Bedrohungstaktiken, die Sie kennen sollten.

Phishing

Ein Umschlag, der an einem Angelhaken hängt

Sie bekommen eine E-Mail von Ihrer Bank. Darin werden Sie gebeten, Ihr Kennwort wegen einer Sicherheitsverletzung zurückzusetzen. Klingt glaubwürdig, oder? 

Sie klicken also auf den in der E-Mail enthaltenen Link. Es wird eine Zielseite geöffnet, auf der Sie Ihre Anmeldedaten für das Online-Banking eingeben, um zu sehen, was es mit dem Ganzen auf sich hat… 

Der Rest ist dann Geschichte. Sie wurden gerade Opfer eines Phishing-Angriffs. 

Die Mehrzahl aller Cyberangriffe erfolgt mittels gestohlener Anmeldeinformationen, die in der Regel durch verschiedene Formen von Phishing-Angriffen erlangt werden. Bedrohungsakteure nutzen Phishing, um Zielpersonen dazu zu verleiten, sensible Informationen wie Kennwörter und Gesundheitsdaten preiszugeben. Bei dieser Methode werden in der Regel E-Mails genutzt, um Benutzer dazu zu bringen, Anmeldedaten preiszugeben oder Software herunterzuladen, die ein Gerät oder Netzwerk beschädigen oder steuern soll.

Es gibt verschiedene gängige Arten von Phishing.

Spear-Phishing

Spear-Phishing zielt auf eine bestimmte Person ab (es werden also keine Massen-E-Mails versendet). Die Angreifer kennen die Namen ihrer Opfer und informieren sich in sozialen Medien über ihre Interessen. Dann passen sie die Kommunikation individuell an, um Vertrauen bei der Zielperson aufzubauen und sich ihre Daten zu verschaffen.

Whaling

Diese Art von Phishing nimmt hochrangige Ziele ("dicke Fische") ins Visier, die Zugriff auf eine Vielzahl sensibler Informationen haben. Ähnlich wie beim Spear-Phishing investieren die Bedrohungsakteure auch hier viel Zeit in die Erforschung der Zielperson, bevor sie angreifen. 

Pharming

Beim Pharming müssen die Opfer nichts anklicken, um ausgenutzt zu werden. Sie geben einfach einen URL ein, der dann vom Angreifer "gekapert" wird. Statt am gewünschten Ziel landen Sie auf einer gefälschten Website, auf der Anmeldedaten oder andere Daten abgefragt werden.

Clone Phishing

Bei dieser Methode duplizieren Angreifer eine legitime E-Mail, die das Opfer zuvor empfangen hat, und ersetzen dabei den ursprünglichen Link oder Anhang durch einen betrügerischen.

Vishing (Voice Phishing)

Hierbei handelt es sich um Telefonanrufe, bei denen sich der Angreifer als vertrauenswürdige Entität ausgibt, um das Opfer dazu zu bringen, vertrauliche Informationen preiszugeben.

Smishing (SMS Phishing) 

Ähnlich wie Vishing, aber über SMS.

Wenn sich Angreifer durch Phishing Zugang zu Ihrem System verschafft haben, ist damit noch nicht unbedingt Schluss. Häufig infizieren sie Ihr Gerät mit bösartiger Software. Dazu gleich mehr.

Schadsoftware

Ein Computerbildschirm, über dem ein Insekt abgebildet ist

In weniger als 30 Minuten müssen Sie eine wichtige Präsentation halten. Um den Inhalt auszudrucken, klicken Sie auf die Schaltfläche "Drucken" und erhalten sofort eine Warnmeldung von der IT-Abteilung: Die Drucker sind gerade offline.  

Zum Glück gibt es in Ihrem Bürogebäude einen Druck- und Copy-Shop. Sie suchen also an Ihrem Arbeitsplatz nach einem USB-Stick, stecken ihn in den USB-Anschluss und übertragen dann flugs die Dateien, die ausgedruckt werden sollen. 

Sie schaffen es gerade noch rechtzeitig. Und Ihre Präsentation ist ein voller Erfolg. Doch leider wurde bei dieser ganzen Geschichte Ihr Computer mit Schadsoftware infiziert. Wie? Ein Bedrohungsakteur hatte einen entsprechend präparierten USB-Stick in Ihrem Büro platziert.

Was ist Schadsoftware überhaupt? Der Begriff "Schadsoftware" bezeichnet bösartige Software, die darauf abzielt, ein Computersystem zu stören, zu beschädigen oder sich unbefugten Zugriff zu verschaffen. Angreifer versuchen häufig, Schadsoftware auf dem System eines Opfers zu installieren, indem sie die Dateien über E-Mails, soziale Medien und kompromittierte Websites verbreiten.

Schadsoftware kann verschiedene Formen annehmen: 

Trojaner

Diese Art der Schadsoftware verhält sich wie legitime Software, hat aber böse Absichten. Nach ihrer Aktivierung löscht, ändert und blockiert sie Ihre Daten. Trojaner ermöglichen oftmals auch den Echtzeitzugriff auf Ihr System, was einer vollständigen Übernahme gleichkommt. 

Ransomware

Sie haben es bestimmt schon geahnt. Diese bösartige Software hält Informationen als Geiseln und gibt sie nur gegen Lösegeld frei. Die Angreifer infiltrieren Ihr System in der Regel mithilfe von Phishing und sperren im Anschluss dann Ihren Zugriff. Wichtiger Hinweis: Selbst wenn Sie das Lösegeld bezahlen, kann es ohne Sicherungskopie schwierig sein, den Schaden rückgängig zu machen.

Adware

Wahrscheinlich sind Sie schon mit Adware in Berührung gekommen, also mit Software, die unerwünschte Werbung anzeigt. Ein gängiges Adware-Programm kann die Suchanfragen eines Benutzers auf ähnlich aussehende Webseiten umleiten, auf denen sensible Daten abgefragt werden.

Juice Jacking

Bei einem Juice Jacking-Angriff kompromittiert ein Angreifer eine öffentliche Ladestation, über die dann Schadsoftware installiert wird, wenn ein mobiles Gerät an einem öffentlichen Ort wie einem Flughafen, einem Bahnhof oder einem Konferenzraum angeschlossen wird.

Sobald ein Angreifer Zugang zu Ihrem System hat, schleust er Schadsoftware ein, um noch mehr Informationen abzugreifen. Doch wie verschafft sich der Angreifer überhaupt Zugang? Häufig geschieht dies durch Social Engineering.  

Social Engineering

Eine Person steht vor einem Computer und hält eine Maske in der Hand.

Es ist Mitte Februar, und Sie zählen bereits die Tage bis zum Sommeranfang – es sind noch 142!

Und natürlich suchen Sie auch schon nach möglichen Urlaubsorten. Plötzlich sehen Sie eine Anzeige für einen kostenlosen Karibikurlaub. Bingo! Sie sehen sich so sehr nach Sonne und Strand, dass Sie ohne groß nachzudenken auf die Anzeige klicken und mit Ihrer E-Mail-Adresse und Telefonnummer an einer Verlosung teilnehmen. Viel Glück...

Das ist doch harmlos, oder? Nicht wirklich. 

Dies ist ein Beispiel für Social Engineering, also die Kunst, Menschen dazu zu bringen, wertvolle Informationen preiszugeben. Bedrohungsakteure nutzen Social Engineering, weil es einfacher ist, Ihre natürliche Neigung, anderen zu vertrauen, auszunutzen, als tatsächlich Ihre Software zu hacken. 

Klingt ähnlich wie Phishing, nicht wahr? Das liegt daran, dass Phishing eine der häufigsten Arten von Social Engineering ist. Es gibt aber noch mehr davon. 

Tailgating

Beim Tailgating folgt der Angreifer der Zielperson tatsächlich, um Zugriff auf ihre Informationen zu bekommen. Ein Angreifer folgt Ihnen zum Beispiel in ein Café und verbindet sich mit demselben öffentlichen WLAN-Netzwerk, um sich in Ihr System zu hacken. 

Pretexting

Pretexting ist eine Form des Social Engineering, bei der ein Angreifer versucht, das Opfer dazu zu bringen, wertvolle Informationen oder den Zugang zu einem Service oder System preiszugeben. Das Besondere an dieser Art von Angriffen ist, dass der Betrüger eine Geschichte oder einen Vorwand (engl. "pretext") erfindet, um die Zielperson zu täuschen. Im Allgemeinen gibt sich der Angreifer als eine Art Autoritätsperson aus, die berechtigt ist, auf die betreffenden Informationen zuzugreifen, oder die Informationen dazu nutzen kann, um dem Opfer zu helfen. Angreifer, die die Pretexting-Methode einsetzen, behaupten oftmals, dass sie die Daten der Zielperson benötigen, um eine bestimmte Aufgabe zu erfüllen oder sie vor juristischen Schwierigkeiten zu schützen. 

Quid Pro Quo

Diese Methode liegt vor, wenn ein Angreifer Ihnen im Gegenzug für Informationen etwas Wertvolles verspricht (erinnern Sie sich an den Karibikurlaub?). Die Angreifer spähen eine Person aus und bieten ihr dann Dinge an, die für ihren Lebensstil relevant sind, in der Hoffnung, dass sie sensible Informationen preisgibt.

Nicht alle Bedrohungsakteure beschränken sich auf die Cyberwelt. Manche nutzen physische Methoden, um Zugriff auf digitale Daten zu bekommen. Ein typischer Fall hierfür ist das Ausspähen. 

Ausspähen

Eine Person arbeitet an einem Computer, während eine andere Person ihr über die Schulter schaut.

Nehmen wir an, Sie gehören zu der großen Zahl von Menschen rund um den Globus, die remote arbeiten. Und in Ihrem Fall bedeutet "remote" in der Regel das Café am Ort. 

Sie haben alle Sicherheitsvorkehrungen für die Remote-Arbeit: Sie melden sich über ein virtuelles privates Netzwerk (VPN) beim WLAN an und sperren Ihren Bildschirm, wenn Sie aufstehen, um an der Theke eine Bestellung aufzugeben. 

Das genügt für sicheres Arbeiten, oder? Nicht unbedingt.

Beim Ausspähen schaut der Angreifer jemandem, der ein elektronisches Gerät benutzt, über die Schulter und macht dann ein Foto von seinem Bildschirm gemacht oder notiert wertvolle Informationen. Das kann überall passieren, wo Sie sensible Daten in der Öffentlichkeit übertragen. Und damit meinen wir nicht nur alle Orte, an denen Sie einen Laptop, ein Smartphone oder ein Tablet benutzen, sondern auch Bezahlterminals oder Geldautomaten.

Wissensabfrage

Sind Sie bereit, das Gelernte zu überprüfen? Die folgende Wissensabfrage wird nicht bewertet, sondern ist nur eine einfache Möglichkeit, sich selbst zu testen. Ziehen Sie als Erstes die Angabe in der linken Spalte nach rechts unter die entsprechende Kategorie. Wenn Sie damit fertig sind, klicken Sie auf Senden, um das Ergebnis zu prüfen. Wenn Sie von vorne beginnen möchten, klicken Sie auf Zurücksetzen.

Gut gemacht!

Zusammenfassung

Wichtige Begriffe rund um Cybersicherheit? Erledigt. Bedrohungsakteure? Erledigt. Angriffstaktiken? Erledigt. Sie kennen nun die Grundlagen der Bedrohungslandschaft. Im nächsten Modul erfahren Sie, wie Sie sich vor diesen Bedrohungen schützen, indem Sie beispielsweise Ihre Anmeldedaten sichern, Ihre Geräte schützen und die Internetnutzung absichern. Wenn Sie mehr über Cybersicherheit erfahren und Experten aus der Praxis treffen möchten, besuchen Sie die Lernwebsite zur Cybersicherheit.

Ressourcen

Lernen Sie weiter kostenlos!
Registrieren Sie sich für einen Account, um fortzufahren.
Was ist für Sie drin?
  • Holen Sie sich personalisierte Empfehlungen für Ihre Karriereplanung
  • Erproben Sie Ihre Fähigkeiten mithilfe praktischer Aufgaben und Quizze
  • Verfolgen Sie Ihre Fortschritte nach und teilen Sie sie mit Arbeitgebern
  • Nutzen Sie Mentoren und Karrierechancen