Teil 2: Wären Sie drauf reingefallen? Die raffiniertesten Maschen, um an Unternehmensdaten zu gelangen.

Blog Cybersicherheit
Pic Source: John Schnobrich via Unsplash

Haben Sie schon vom bösen Zwilling gehört? Im zweiten Teil unserer Serie stellen wir Ihnen wieder drei erfindungsreiche Tricks von Cyberkriminellen vor und geben Ihnen Anregungen, wie Sie sich vor solchen Manövern schützen können.

1. Der böse Zwilling oder das verführerische W-LAN

Mobiles Arbeiten ist ein Segen für den gestressten Mitarbeiter, aber auch ein Risiko für Unternehmen. Das gilt zumindest solange, wie es keine Sicherheitsrichtlinien für das Arbeiten von Unterwegs gibt. Kriminelle nutzen solche Sicherheitslücken gern für den Trick des sogenannten bösen Zwillings: Hier werden seriöse drahtlose Internetzugangspunkte (W-LAN) durch bösartige Klone ersetzt, die genauso aussehen wie ihr Zwilling und oftmals mit einem stärkeren Signal auftrumpfen. Ist man über dieses Netzwerk verbunden, können Daten von Cyberkriminellen mitgelesen werden.

Unser Tipp: Böse Zwillinge sind für Außenstehende schwer zu erkennen. Nutzen Sie fremde Netzwerke daher nur, wenn Sie keine Alternativen haben. Während der Nutzung eines fremden W-LANs sollten Sie keine kritischen Informationen eingeben wie Zugriffsrechte oder Zahlungsdetails. Alternativ können Sie auch ein VPN-Programm (VPN – Virtual Privat Network) installieren oder von Ihrem IT-Verantwortlichen einrichten lassen. Mit dem privaten Netzwerk können Sie sicher im Internet surfen.

2. Der verzweifelte Dienstleister

Das Telefon klingelt. Ein neuer Mitarbeiter Ihres Dienstleisters ist am anderen Ende der Leitung. Er bittet Sie verzweifelt um Hilfe: Der Internetauftritt Ihres Unternehmens wurde gehackt, sämtliche Daten sind in wenigen Minuten online sichtbar – es sei denn, Sie geben Ihm unverzüglich Ihr Passwort, damit er Schlimmeres verhindern kann. Da er neu ist, benötigt er ihr Passwort und wenn Sie ihm nicht helfen, dann müssen leider Sie die Verantwortung für das Datenleck übernehmen. Sie möchten mit seinem Vorgesetzten sprechen. Kein Problem, er leitet Sie gern weiter. Der vermeintliche Chef bestätigt den Vorgang. Eine heikle Angelegenheit. Und dann klingt die Person am Telefon auch noch sehr vertrauenswürdig. So oder so ähnlich sind zahlreiche Betrugsmaschen der vergangenen Monate aufgebaut. Ein bekannter Softwarehersteller warnte jüngst wieder vor Betrügern, die sich als Wartungsteam des Unternehmens ausgeben, damit man Ihnen Zugriff auf den Computer gewährt.

Unser Tipp: Lassen Sie sich nicht unter Druck setzen. Suchen Sie sich die Telefonnummer des Dienstleisters aus Ihren Unterlagen, rufen Sie ihn an und lassen Sie sich die Geschichte bestätigen.

3. Die verseuchte Werbeanzeige

Kein Klicken auf verdächtige Links, kein Herunterladen von dubiosen E-Mail-Anhängen: Es gibt Cyberangriffe, mit denen Kriminelle in Ihre Systeme eindringen, ohne dass Sie es bemerken. Diese Schadprogramme befinden sich häufig in infizierten Anzeigen, die sich als Werbung tarnen. Beim Besuch betroffener Internetseiten, werden diese Anzeigen automatisch ausgeführt. Sie nutzen Sicherheitslücken im Browser, wodurch die Schadprogramme automatisch heruntergeladen werden (Drive-by-Angriff). Dabei können auch vertrauenswürdige Seiten betroffen sein, wenn diese Werbung von unbekannten Dritten ohne Qualitätskontrolle in den eigenen Internetauftritt einbinden.

Unser Tipp: Verwenden Sie stets die aktuellste Version Ihres Browsers und laden Sie Sicherheitsupdates automatisch herunter. Außerdem können Sie einen Ad-Blocker verwenden: Dieser blockiert Werbe-Anzeigen bevor sie sich in Ihrem Browser öffnen. Beachten Sie allerdings, dass sich viele kostenlose Dienste wie Online-Medien über Werbung finanzieren. Mit eingeschaltetem Ad-Blocker sind diese oftmals gar nicht oder nur eingeschränkt verfügbar.