03.02.2019 Aufrufe

Februar 2019 | Bürgerspiegel

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Seite 8<br />

Aktuell<br />

Unsere Firmen im Visier der Cyberkriminellen!<br />

Identitätsdiebstahl und die Folgen<br />

Vor Cyberangriffen sind sogar<br />

Politiker und Promis nicht gefeit,<br />

wie vor wenigen Wochen<br />

geschehen. Auch Firmen und<br />

Einrichtungen in unserer Region<br />

sind in den Fokus von Cyber-Kriminellen<br />

geraten. Eine<br />

aktuelle Masche der Angreifer<br />

ist, dass sie E-Mails von real<br />

existierenden Firmen nachahmen<br />

und Rechnungen an deren<br />

Kunden verschicken. Einige<br />

„Phishing-Mails“ sind von<br />

echten Mails kaum noch zu<br />

unterscheiden. Die ahnungslosen<br />

Firmenchefs verzweifeln<br />

fast, wenn sie davon erfahren.<br />

Phishing E-Mails sind derzeit<br />

die häufigste Ursache für Sicherheitsvorfälle<br />

in Unternehmen.<br />

Kein Wunder, schließlich<br />

erbeuten die Kriminellen jedes<br />

Jahr Milliarden. Tobias Cordes<br />

ist IT-Sicherheitsexperte<br />

und externer Datenschutzbeauftragter<br />

für die Region Weser-Ems.<br />

Ihn haben wir zum<br />

Thema „Phishing-Mails“ interviewt<br />

und gefragt, welche<br />

Ratschläge er hat und was<br />

man auf keinen Fall tun sollte.<br />

Henrie Laib: Herr Cordes,<br />

Betrug per E-Mail und<br />

„Phishing“ sind kein neues<br />

Phänomen. Warum kochte das<br />

Thema zuletzt so hoch?<br />

Tobias Cordes: Das ist richtig.<br />

Bereits seit über 15 Jahren<br />

gibt es immer wieder große<br />

Phishing-Wellen. Damals wie<br />

heute wollen die Kriminellen<br />

Konto- und Kreditkartendaten<br />

ergaunern und locken die<br />

Opfer dafür zum Beispiel auf<br />

„nachgebaute“ Anmeldeseiten<br />

bekannter Online-Shops.<br />

Die aktuellen Phishing-Wellen<br />

haben jedoch eine neue Qualität.<br />

Die Kriminellen spähen<br />

Firmen gezielter aus und setzen<br />

sogar Geheimdienst-Methoden<br />

ein, um an sensible<br />

Informationen zu kommen.<br />

Nur mit Kreditkartendaten geben<br />

diese Angreifer sich nicht<br />

mehr zufrieden.<br />

Henrie Laib: Geheimdienst-<br />

Methoden? Steckt also die<br />

NSA hinter den Phishing-<br />

Mails?<br />

Tobias Cordes: So weit würde<br />

ich nicht gehen. Aber die<br />

Cybercrime-Gangs schauen<br />

sich die bekannt gewordenen<br />

Tricks von den Geheimdiensten<br />

ab und attackieren damit<br />

ganz normale Firmen. Das<br />

trifft einen IT-Dienstleister genauso<br />

wie einen Handwerksbetrieb,<br />

eine Arztpraxis oder<br />

eine Bäckerei. Die sind auf die<br />

neuartige Bedrohung nicht<br />

vorbereitet und weitgehend<br />

schutzlos.<br />

Henrie Laib: Wie läuft ein Angriff<br />

ab?<br />

Tobias Cordes: Über bereits<br />

infizierte Systeme sammelt<br />

der Angreifer Informationen<br />

zu den E-Mails seines Opfers.<br />

Insbesondere Namen und E-<br />

Mailadressen aller Sender und<br />

Empfänger der letzten Monate<br />

werden zusammengetragen.<br />

Daraus wird ein sozialer<br />

Graph erzeugt, der darstellt,<br />

wer mit wem wie häufig Mails<br />

austauscht. Diese Informationen<br />

werden von Kriminellen<br />

schließlich für weitere Mail-<br />

Spamwellen missbraucht.<br />

Henrie Laib: Was kann<br />

schlimmstenfalls passieren?<br />

Tobias Cordes: Wird ein<br />

Phishing-Anhang oder Link<br />

angeklickt, wird Schadsoftware<br />

gestartet, die rasend<br />

schnell alle im Firmennetzwerk<br />

erreichbaren Dateien<br />

verschlüsselt oder Passwörter<br />

am Rechner ausspioniert. Wer

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!