Teil 1: Wären Sie drauf reingefallen? Die raffiniertesten Maschen, um an Unternehmensdaten zu gelangen.

Foto von TeroVesalainen auf Pixabay.com

Der Erfindungsreichtum von Kriminellen ist grenzenlos. Wie kreativ Cyberkriminelle werden, um auf Firmeninformationen zuzugreifen, das stellen wir Ihnen in unserer neuen Serie vor. In unserem ersten Teil finden Sie drei Tricks, auf die Sie nicht hereinfallen sollten.

1. Der verlorene USB-Stick

Sie werden gern als Werbegeschenke an Firmen verteilt. Vereinzelt findet sich sogar ein verlorenes Exemplar auf dem Weg ins Büro. Wer freut sich nicht über einen kostenlosen USB-Stick? Doch sobald sorglose Mitarbeiter die kleinen elektronischen Geräte in ihre Dienstcomputer einstecken, droht das böse Erwachen. Denn nicht immer sind sie so harmlos, wie sie scheinen. Kriminelle nutzen die tragbaren Speichermedien gern, um Schad- oder Spionageprogramme auf Firmenrechnern einzuschleusen. Auch private Geräte können Gefahrenquellen sein, wenn sie zuvor mit Schadprogrammen infiziert wurden. Solch ein Fall erlangte Berühmtheit, als im Jahr 2008 die Nutzung eines privaten USB-Sticks einen großen Teil der Rechner des US-amerikanischen Verteidigungsministeriums mit Spionageprogrammen infizierte.

Unser Tipp: Verzichten Sie auf unternehmensfremde Geräte und kaufen Sie bei einem vertrauenswürdigen Hersteller Ihren eigenen USB-Stick, den Sie ausschließlich für Dienstzwecke nutzen

 

2. Fehlgeleitete E-Mail aus der Personalabteilung

Kennen Sie das? Eine E-Mail der Kollegen wurde fälschlicherweise weitergeleitet. Meist klickt man den Störenfried im Postfach einfach weg. Aber wenn die Betreffzeile zu verlockend klingt, dann schaut man doch etwas genauer hin. Diese Neugierde nutzen findige Kriminelle. Betreffzeilen wie “Personalkürzung”, “Lohnübersicht” oder auch “Urlaubsbilder” machen neugierig und sind beliebte Köder von Betrugs-E-Mails, die Mitarbeiter dazu verleiten sollen auf den enthaltenen Anhang oder Link zu klicken. Häufig sind die E-Mails täuschend echt konzipiert: Design, Name des Absenders, Anrede und Signatur entsprechen denen des Unternehmens.

Unser Tipp: Oft kann man nur bei genauer Betrachtung der E-Mail-Adresse auf einen Betrugsversuch schließen. Prüfen Sie die Adresse genau. Stimmt der Name?  Stimmt der E-Mail-Anbieter? Selbst wenn Ihnen der genutzte E-Mail-Anbieter bekannt ist – identifizierbar an dem Teil, der hinter dem @-Zeichen – sollten Sie überlegen, ob dieser für gewöhnlich genutzt wird.

 

3. Die Umstellung auf die neue Datenschutzgrundverordnung

In Umbruchzeiten nutzen Kriminelle gern die aufkommende Unsicherheit. So auch während des Inkrafttretens der europäischen Datenschutzgrundverordnung (EU-DSGVO). Private und geschäftliche E-Mail-Postfächer wurden überschwemmt mit Bitten neuen Datenschutzerklärungen zuzustimmen und einen Teil der Daten erneut einzugeben – oft verbunden mit dem Hinweis, dass bestimmte Dienste ohne Zustimmung nicht länger verfügbar seien. Die Veriwrrungen rund um die EU-DSGVO haben Kriminelle geschickt ausgenutzt, um ihre Betrugs-E-Mails zu platzieren.

Unser Tipp: Auch hier gilt – schauen Sie sich die E-Mail-Adressen des Absenders genau an. Wenn Sie Zweifel haben, öffnen Sie keinen Anhang und klicken Sie nicht auf enthaltene Links. Suchen Sie sich die Telefonnummer des Absenders auf der offiziellen Webseite heraus und erkundigen Sie sich, ob die E-Mail tatsächlich von ihm stammt.

 

NEU: "Cybersicherheit für den Mittelstand"

Leitfaden für Geschäftsführer und Manager (32.S)

Kostenloses E-Paper herunterladen

Sie haben Fragen?
Wir sind für Sie da.

Vereinbaren Sie einen kostenlosen Beratungstermin mit unseren IT-Sicherheits-Experten. Wir freuen uns auf Sie.

030/95 999 80 80 (Mo - Fr 09:00-18:00)