Der Erfindungsreichtum von Kriminellen ist grenzenlos. Wie kreativ Cyberkriminelle werden, um auf Firmeninformationen zuzugreifen, das stellen wir Ihnen in unserer neuen Serie vor. In unserem ersten Teil finden Sie drei Tricks, auf die Sie nicht hereinfallen sollten.
1. Der verlorene USB-Stick
Sie werden gern als Werbegeschenke an Firmen verteilt. Vereinzelt findet sich sogar ein verlorenes Exemplar auf dem Weg ins Büro. Wer freut sich nicht über einen kostenlosen USB-Stick? Doch sobald sorglose Mitarbeiter die kleinen elektronischen Geräte in ihre Dienstcomputer einstecken, droht das böse Erwachen. Denn nicht immer sind sie so harmlos, wie sie scheinen. Kriminelle nutzen die tragbaren Speichermedien gern, um Schad- oder Spionageprogramme auf Firmenrechnern einzuschleusen. Auch private Geräte können Gefahrenquellen sein, wenn sie zuvor mit Schadprogrammen infiziert wurden. Solch ein Fall erlangte Berühmtheit, als im Jahr 2008 die Nutzung eines privaten USB-Sticks einen großen Teil der Rechner des US-amerikanischen Verteidigungsministeriums mit Spionageprogrammen infizierte.
Unser Tipp: Verzichten Sie auf unternehmensfremde Geräte und kaufen Sie bei einem vertrauenswürdigen Hersteller Ihren eigenen USB-Stick, den Sie ausschließlich für Dienstzwecke nutzen.
2. Fehlgeleitete E-Mail aus der Personalabteilung
Kennen Sie das? Eine E-Mail der Kollegen wurde fälschlicherweise weitergeleitet. Meist klickt man den Störenfried im Postfach einfach weg. Aber wenn die Betreffzeile zu verlockend klingt, dann schaut man doch etwas genauer hin. Diese Neugierde nutzen findige Kriminelle. Betreffzeilen wie “Personalkürzung”, “Lohnübersicht” oder auch “Urlaubsbilder” machen neugierig und sind beliebte Köder von Betrugs-E-Mails, die Mitarbeiter dazu verleiten sollen auf den enthaltenen Anhang oder Link zu klicken. Häufig sind die E-Mails täuschend echt konzipiert: Design, Name des Absenders, Anrede und Signatur entsprechen denen des Unternehmens.
Unser Tipp: Oft kann man nur bei genauer Betrachtung der E-Mail-Adresse auf einen Betrugsversuch schließen. Prüfen Sie die Adresse genau. Stimmt der Name? Stimmt der E-Mail-Anbieter? Selbst wenn Ihnen der genutzte E-Mail-Anbieter bekannt ist – identifizierbar an dem Teil, der hinter dem @-Zeichen – sollten Sie überlegen, ob dieser für gewöhnlich genutzt wird.
3. Die Umstellung auf die neue Datenschutzgrundverordnung
In Umbruchzeiten nutzen Kriminelle gern die aufkommende Unsicherheit. So auch während des Inkrafttretens der europäischen Datenschutzgrundverordnung (EU-DSGVO). Private und geschäftliche E-Mail-Postfächer wurden überschwemmt mit Bitten neuen Datenschutzerklärungen zuzustimmen und einen Teil der Daten erneut einzugeben – oft verbunden mit dem Hinweis, dass bestimmte Dienste ohne Zustimmung nicht länger verfügbar seien. Die Verwirrungen rund um die EU-DSGVO haben Kriminelle geschickt ausgenutzt, um ihre Betrugs-E-Mails zu platzieren.
Unser Tipp: Auch hier gilt – schauen Sie sich die E-Mail-Adressen des Absenders genau an. Wenn Sie Zweifel haben, öffnen Sie keinen Anhang und klicken Sie nicht auf enthaltene Links. Suchen Sie sich die Telefonnummer des Absenders auf der offiziellen Webseite heraus und erkundigen Sie sich, ob die E-Mail tatsächlich von ihm stammt.
Weitere Blog-Artikel zum Thema
-
Account Checker
Account Checker bezeichnet einen Programmtypus, den Cyberkriminelle nutzen, um sich illegalen Zugang zu fremden Online-Kundenkonten zu verschaffen.
mehr lesen -
Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden
Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.
mehr lesen
Weitere Glossar-Beiträge zum Thema
-
Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden
GefahrenwarnungBei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.
mehr lesen