Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Social Engineering Marionetten

Cyberkriminalität ist eines der größten Probleme in der vernetzten Welt – auch weil viele Nutzer es den Hackern und Betrügern immer noch zu einfach machen.

Das Unternehmen IDnow, das sich auf sichere Identifikationslösungen im Netz spezialisiert hat, hat nun in einer Studie untersucht, welche Strategien dabei am häufigsten zum Einsatz kommen.

Wer im Internet ein Nutzerkonto eröffnet, weiß, dass dabei eine Menge Daten abgefragt werden. Vor- und Zuname, E-Mail-Adresse, Handynummer, Geburtsdatum und Wohnort sind dabei oft nur die Spitze des Eisbergs. Fallen diese Daten Kriminellen in die Hände, ist das oft der Anfang einer langwierigen Odyssee, an deren Ende man vielleicht wieder die Kontrolle über seine Daten und seine Identität erlangt. Bis dahin kann viel passieren: von Straftaten im Netz, die mit der gekaperten Identität verübt werden, bis hin zu Bestellorgien mit horrenden Kosten, die plötzlich bei den arglosen Opfern eingetrieben werden sollen. Dann bleibt einem nichts anderes übrig, als nachzuweisen, dass man selbst nicht beteiligt war und die eigenen Daten gestohlen wurden. Den Schaden haben sowohl die Opfer als auch die Unternehmen, die mitunter auf den Kosten sitzen bleiben.

Wie die Hacker an diese Daten kommen, hat die Münchner Sicherheitsfirma IDnow untersucht. Das Unternehmen bietet Identifikationslösungen im Netz, wie VideoIdent, das mittlerweile von vielen Unternehmen als bequeme Alternative zum PostIdent-Verfahren eingesetzt wird. In ihrer Studie, über die zuerst die Wirtschaftswoche berichtete, zeigen die Münchner, dass vor allem drei Strategien zum Einsatz kommen: Mit 73 Prozent wurden am häufigsten Fälle von Social Engineering beobachtet. Dabei werden Nutzer beispielsweise über Anzeigen für extrem günstige Kredite oder für hochdotierte Jobs auf Portale der Kriminellen gelockt. Dort müssen sie dann ein Konto eröffnen und dafür ihre Daten eingeben, die damit direkt in die Kontrolle der Hacker übergehen.

Die übrigen 27 Prozent teilen sich Betrügereien mit gefälschten (16 Prozent) und mit gestohlenen Ausweisen (11 Prozent). Und die Kriminellen haben aufgerüstet, denn die falschen Ausweise sind qualitativ deutlich besser geworden. Besonders häufig betroffen sind Personalausweise aus Österreich, Tschechien und Deutschland. Sie machen 76 Prozent aller Fälle aus, wohingegen Reisepässe nur in 24 Prozent der Fälle zum Einsatz kamen.

Sich vor Identitätsdiebstahl zu schützen ist also sowohl für Unternehmen als auch für jeden Einzelnen essenziell – und das funktioniert nur, indem man wachsam bleibt. Unternehmen sollten ganz genau hinsehen, mit wem sie Geschäfte machen und lieber einmal zu viel als einmal zu wenig kontrollieren. So vermeidet man nicht nur, auf Identitätsdiebe hereinzufallen, sondern kann auch andere Spielarten des Social Engineering wie Fake-President-Angriffe unterbinden.

Privatpersonen hingegen sollten genau hinsehen, bevor sie ihre Daten einer Webseite oder einer Person anvertrauen. Hinweise, dass es sich nicht um ein seriöses Unternehmen hinter einem verlockenden Angebot handelt, können beispielsweise eine fehlende https-Verschlüsselung oder ein fehlendes Impressum sein. Einige Betrüger geben sich auch als renommiertes Unternehmen im Netz aus. Hier geben kleine, aber feine Unterschiede im Design, eine schlechte Auflösung des Logos oder eine abweichende URL Aufschluss, ob es sich um eine seriöse Seite handelt oder ob Kriminelle am Werk sind.

www.8com.de
 

GRID LIST
DDOS Attack

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und…
Marc Schieder

Patientendaten jahrelang einsehbar: Ein Warnschuss für den Healthcare-Bereich?

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica…
KI Cybersecurity

KI in der Cybersicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark…
Malware

Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse…
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…