Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Social Engineering Marionetten

Cyberkriminalität ist eines der größten Probleme in der vernetzten Welt – auch weil viele Nutzer es den Hackern und Betrügern immer noch zu einfach machen.

Das Unternehmen IDnow, das sich auf sichere Identifikationslösungen im Netz spezialisiert hat, hat nun in einer Studie untersucht, welche Strategien dabei am häufigsten zum Einsatz kommen.

Wer im Internet ein Nutzerkonto eröffnet, weiß, dass dabei eine Menge Daten abgefragt werden. Vor- und Zuname, E-Mail-Adresse, Handynummer, Geburtsdatum und Wohnort sind dabei oft nur die Spitze des Eisbergs. Fallen diese Daten Kriminellen in die Hände, ist das oft der Anfang einer langwierigen Odyssee, an deren Ende man vielleicht wieder die Kontrolle über seine Daten und seine Identität erlangt. Bis dahin kann viel passieren: von Straftaten im Netz, die mit der gekaperten Identität verübt werden, bis hin zu Bestellorgien mit horrenden Kosten, die plötzlich bei den arglosen Opfern eingetrieben werden sollen. Dann bleibt einem nichts anderes übrig, als nachzuweisen, dass man selbst nicht beteiligt war und die eigenen Daten gestohlen wurden. Den Schaden haben sowohl die Opfer als auch die Unternehmen, die mitunter auf den Kosten sitzen bleiben.

Wie die Hacker an diese Daten kommen, hat die Münchner Sicherheitsfirma IDnow untersucht. Das Unternehmen bietet Identifikationslösungen im Netz, wie VideoIdent, das mittlerweile von vielen Unternehmen als bequeme Alternative zum PostIdent-Verfahren eingesetzt wird. In ihrer Studie, über die zuerst die Wirtschaftswoche berichtete, zeigen die Münchner, dass vor allem drei Strategien zum Einsatz kommen: Mit 73 Prozent wurden am häufigsten Fälle von Social Engineering beobachtet. Dabei werden Nutzer beispielsweise über Anzeigen für extrem günstige Kredite oder für hochdotierte Jobs auf Portale der Kriminellen gelockt. Dort müssen sie dann ein Konto eröffnen und dafür ihre Daten eingeben, die damit direkt in die Kontrolle der Hacker übergehen.

Die übrigen 27 Prozent teilen sich Betrügereien mit gefälschten (16 Prozent) und mit gestohlenen Ausweisen (11 Prozent). Und die Kriminellen haben aufgerüstet, denn die falschen Ausweise sind qualitativ deutlich besser geworden. Besonders häufig betroffen sind Personalausweise aus Österreich, Tschechien und Deutschland. Sie machen 76 Prozent aller Fälle aus, wohingegen Reisepässe nur in 24 Prozent der Fälle zum Einsatz kamen.

Sich vor Identitätsdiebstahl zu schützen ist also sowohl für Unternehmen als auch für jeden Einzelnen essenziell – und das funktioniert nur, indem man wachsam bleibt. Unternehmen sollten ganz genau hinsehen, mit wem sie Geschäfte machen und lieber einmal zu viel als einmal zu wenig kontrollieren. So vermeidet man nicht nur, auf Identitätsdiebe hereinzufallen, sondern kann auch andere Spielarten des Social Engineering wie Fake-President-Angriffe unterbinden.

Privatpersonen hingegen sollten genau hinsehen, bevor sie ihre Daten einer Webseite oder einer Person anvertrauen. Hinweise, dass es sich nicht um ein seriöses Unternehmen hinter einem verlockenden Angebot handelt, können beispielsweise eine fehlende https-Verschlüsselung oder ein fehlendes Impressum sein. Einige Betrüger geben sich auch als renommiertes Unternehmen im Netz aus. Hier geben kleine, aber feine Unterschiede im Design, eine schlechte Auflösung des Logos oder eine abweichende URL Aufschluss, ob es sich um eine seriöse Seite handelt oder ob Kriminelle am Werk sind.

www.8com.de
 

GRID LIST
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…
DDoS

DDoS-Angriff auf Labour Partei

Es ist bekannt geworden, dass die UK Labour-Partei auf einer ihrer digitalen Plattformen…