Anzeige

Anzeige

Cyberattack

Kriminelle fälschen detaillierte digitale Identitäten anhand der Daten von Neugeborenen und kürzlich verstorbenen Personen. Es findet ein langfristiger Betrug mit den Daten derer statt, die sich nicht mehr, oder noch nicht wehren können. Auch in Deutschland ist Identitätsdiebstahl an der Tagesordnung.

Wenn Menschen sterben, werden ihre Daten nicht zwingend gelöscht. Es ist vorstellbar, dass Social Media Accounts noch lange weiter existieren. Beim sogenannten Ghosting wird beschrieben, wie Informationen von einer kürzlich verstorbenen Person gestohlen und missbraucht werden. Aktuell kommt es immer häufiger vor, dass Sozialversicherungsnummern durch die Täter mit den gestohlenen Daten verknüpft wurden, um eine synthetische ID zu erstellen. Im Grunde genommen nehmen sie die Nummer, denken sich einen Namen und Adresse aus, sowie ein Geburtsdatum. Mit der Deepfake-Technologie kann auch ein Foto beigefügt werden. Diese Technik ist noch sehr neu, so dass die präventiven Technologien noch nicht ausreichend fortgeschritten sind, um diese Fälschungen sofort zu erkennen. Früher wurde ein Ausweis gestohlen, um damit Verbrechen zu begehen, heute sind es digitale Identitäten. Die Betrüger sind sehr geduldig. Manchmal nehmen sie sogar Kredite auf, zahlen sie sogar langsam zurück. Der Trick besteht darin, so viele Kredite wie möglich zu bekommen, um dann schlagartig die Rückzahlung zu stoppen. Dies geschieht nach etwa 18 Monaten. Typischerweise werden die gestohlenen Identitäten genutzt, um zu versuchen ein Bankkonto zu eröffnen. Im besten Fall wird der Ausweis zurückgewiesen, da es sich um einen Thin-File-Client, also eine Person, die keine Kreditgeschichte hat, handelt. Normalerweise handelt es sich dabei um Personen, die kürzlich ihre Ausbildung abgeschlossen haben, oder Einwanderer sind.

Wie kann man sich schützen?

Damit die digitale Identität des eigenen Kindes nicht fremd genutzt wird, macht es Sinn, gleich nach der Geburt ein Bankkonto einzurichten. Die digitale Identität ist dann Teil des Systems und damit auch Teil der Datenbank. Hilfreich ist auch die sichere Verwahrung der Steuernummer und der Sozialversicherungsnummer der Betroffenen, um im Zweifel eine Fälschung schnell aufklären zu können. Bei Verstorbenen ist es wichtig, bei den verschiedenen Institutionen das Ableben richtig zu kommunizieren, um Verwechslungen zu vermeiden. Eine frühzeitige Kontoauflösung kann hier hilfreich sein. Auch bei Social-Media-Konten sollte besondere Vorsicht an den Tag gelegt werden, da sie oft sensiblere Informationen enthalten, als den Menschen bewusst ist. Bösewichte können darauf Profile von Neugeborenen, unter Verwendung der Informationen der übertölpelten Person, erstellen oder ein noch aktives Konto einer verstorbenen Person verwenden.

Unternehmen können ihre Mitarbeiter, Kunden und letztlich auch sich selbst schützen. Um sich gegen solche Attacken zu wappnen, sollten Unternehmen in den Aufbau einer „menschlichen Firewall“ investieren. Dafür müssen alle Mitarbeiter mit einem fortgeschrittenen Security-Awareness-Training und darin enthaltenen regelmäßig durchgeführten simulierten Phishing-Tests geschult werden. Die Trainings unterstützen die Mitarbeiter dabei bösartige E-Mails und Webinhalte zu erkennen. Verbunden mit den Erfahrungswerten, die Mitarbeiter im Laufe der Zeit im Umgang mit diesen Angriffen entwickeln, erhöhen sich die Chancen für eine erfolgreiche Abwehr eines Angriffs.

Jelle Wieringa,
Jelle Wieringa
, KnowBe4
Jelle Wieringa ist Security Awareness Advocate bei KnowBe4

Artikel zu diesem Thema

Ransomware
Jun 16, 2020

Ransomware-Attacke: Welche Summe ist welcher Datensatz wert?

Veritas Technologies hat deutsche Verbraucher zum Thema Ransomware befragt. Demnach sind…
Hacker
Jun 10, 2020

Hacker attackieren Corona-Task-Force

Nachdem Cyberkriminelle bereits die Angst um die aktuelle COVID-19-Pandemie ausnutzen, um…
Cybercrime Code
Jun 09, 2020

Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und…

Weitere Artikel

Hackerangriff

Hacker nutzen Schwachstellen von Pulse Connect Secure aus

Associated Press veröffentlichte die Nachricht, dass Hacker die Schwachstellen von Pulse Connect Secure ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen.
Phishing

Fax- und Scan-Phishing-Attacken nehmen zu

Dank der weltweiten Impferfolge und der sich langsam abschwächenden Fallzahlen kehren immer mehr Mitarbeiter in die ehemals gewohnte Büroumgebung zurück.
Hacker

Neue Welle von Ransom DDoS-Attacken durch Fancy Lazarus

Das Link11 Security Operations Center (LSOC) beobachtet neuerlich eine starke Zunahme von Ransom Distributed Denial of Service (RDDoS bzw RDoS)-Attacken.
Cyber Attacke

Immer wieder Ransomware: Cyberattacken auf kritische Sektoren nehmen zu

Im Jahr 2021 sehen wir weiterhin eine steigende Anzahl von Cyberangriffen auf Unternehmen, Organisationen und Behörden, die quasi wöchentlich in den Schlagzeilen der Medien landen.
Hacker

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar.
Social Engineering

Social Engineering-Angriff? Erst Informationen sammeln, dann losschlagen!

Lassen sich Mitarbeitende eines Unternehmens so manipulieren, dass sie Informationen preisgeben, schädliche Links anklicken oder infizierte Anhänge öffnen? Ja, meinen die IT-Sicherheitsexperten der PSW GROUP.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.