Februar 2019 | Bürgerspiegel
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Seite 8<br />
Aktuell<br />
Unsere Firmen im Visier der Cyberkriminellen!<br />
Identitätsdiebstahl und die Folgen<br />
Vor Cyberangriffen sind sogar<br />
Politiker und Promis nicht gefeit,<br />
wie vor wenigen Wochen<br />
geschehen. Auch Firmen und<br />
Einrichtungen in unserer Region<br />
sind in den Fokus von Cyber-Kriminellen<br />
geraten. Eine<br />
aktuelle Masche der Angreifer<br />
ist, dass sie E-Mails von real<br />
existierenden Firmen nachahmen<br />
und Rechnungen an deren<br />
Kunden verschicken. Einige<br />
„Phishing-Mails“ sind von<br />
echten Mails kaum noch zu<br />
unterscheiden. Die ahnungslosen<br />
Firmenchefs verzweifeln<br />
fast, wenn sie davon erfahren.<br />
Phishing E-Mails sind derzeit<br />
die häufigste Ursache für Sicherheitsvorfälle<br />
in Unternehmen.<br />
Kein Wunder, schließlich<br />
erbeuten die Kriminellen jedes<br />
Jahr Milliarden. Tobias Cordes<br />
ist IT-Sicherheitsexperte<br />
und externer Datenschutzbeauftragter<br />
für die Region Weser-Ems.<br />
Ihn haben wir zum<br />
Thema „Phishing-Mails“ interviewt<br />
und gefragt, welche<br />
Ratschläge er hat und was<br />
man auf keinen Fall tun sollte.<br />
Henrie Laib: Herr Cordes,<br />
Betrug per E-Mail und<br />
„Phishing“ sind kein neues<br />
Phänomen. Warum kochte das<br />
Thema zuletzt so hoch?<br />
Tobias Cordes: Das ist richtig.<br />
Bereits seit über 15 Jahren<br />
gibt es immer wieder große<br />
Phishing-Wellen. Damals wie<br />
heute wollen die Kriminellen<br />
Konto- und Kreditkartendaten<br />
ergaunern und locken die<br />
Opfer dafür zum Beispiel auf<br />
„nachgebaute“ Anmeldeseiten<br />
bekannter Online-Shops.<br />
Die aktuellen Phishing-Wellen<br />
haben jedoch eine neue Qualität.<br />
Die Kriminellen spähen<br />
Firmen gezielter aus und setzen<br />
sogar Geheimdienst-Methoden<br />
ein, um an sensible<br />
Informationen zu kommen.<br />
Nur mit Kreditkartendaten geben<br />
diese Angreifer sich nicht<br />
mehr zufrieden.<br />
Henrie Laib: Geheimdienst-<br />
Methoden? Steckt also die<br />
NSA hinter den Phishing-<br />
Mails?<br />
Tobias Cordes: So weit würde<br />
ich nicht gehen. Aber die<br />
Cybercrime-Gangs schauen<br />
sich die bekannt gewordenen<br />
Tricks von den Geheimdiensten<br />
ab und attackieren damit<br />
ganz normale Firmen. Das<br />
trifft einen IT-Dienstleister genauso<br />
wie einen Handwerksbetrieb,<br />
eine Arztpraxis oder<br />
eine Bäckerei. Die sind auf die<br />
neuartige Bedrohung nicht<br />
vorbereitet und weitgehend<br />
schutzlos.<br />
Henrie Laib: Wie läuft ein Angriff<br />
ab?<br />
Tobias Cordes: Über bereits<br />
infizierte Systeme sammelt<br />
der Angreifer Informationen<br />
zu den E-Mails seines Opfers.<br />
Insbesondere Namen und E-<br />
Mailadressen aller Sender und<br />
Empfänger der letzten Monate<br />
werden zusammengetragen.<br />
Daraus wird ein sozialer<br />
Graph erzeugt, der darstellt,<br />
wer mit wem wie häufig Mails<br />
austauscht. Diese Informationen<br />
werden von Kriminellen<br />
schließlich für weitere Mail-<br />
Spamwellen missbraucht.<br />
Henrie Laib: Was kann<br />
schlimmstenfalls passieren?<br />
Tobias Cordes: Wird ein<br />
Phishing-Anhang oder Link<br />
angeklickt, wird Schadsoftware<br />
gestartet, die rasend<br />
schnell alle im Firmennetzwerk<br />
erreichbaren Dateien<br />
verschlüsselt oder Passwörter<br />
am Rechner ausspioniert. Wer