Zunächst sollten Sie wissen, auf was Sie achten müssen. Das sind die häufigsten Cyberbedrohungen:
Mit Social Engineering werden Personen dazu missbraucht, jemandem persönliche Informationen weiterzugeben, den sie als bekannt und vertrauenswürdig erachten. Diese Angriffe erfolgen über Kanäle, die Einzelpersonen direkt miteinander verbinden, beispielsweise E-Mails, SMS, Instant-Messaging-Nachrichten, Nachrichten in sozialen Medien und Telefonanrufe. Häufig sind sie Vorläufer eines anderen späteren Angriffs. Häufige Social-Engineering-Angriffe sind:
- Phishing – ein Angriff, der dazu dient, Benutzerdaten wie Anmeldedaten oder Kontoinformationen zu stehlen. Angriffe können über E-Mail, Instant Messaging, SMS, soziale Medien oder das Telefon erfolgen und scheinbar von Freunden, Kollegen, Lieferanten oder aus anderen legitimen Quellen stammen.
- Business Email Compromise (BEC) – eine Form von Phishing, bei der ein E-Mail scheinbar von einer vertrauenswürdigen Quelle stammt, z. B. einem regelmässigen Lieferanten, und versucht, einen Mitarbeiter, der Zugriff auf Finanzmittel eines Unternehmens hat, zu überzeugen, Geld auf ein vom Angreifer kontrolliertes Bankkonto zu überweisen. Beispielsweise wird eine gefälschte überfällige Rechnung mit der Aufforderung zur sofortigen Zahlung auf das Konto mit der auf der Rechnung angegebenen «aktualisierten» Kontonummer gesendet.
- Telefonbetrug – eine Methode, die häufig darauf zurückgreift, die Angerufenen in Angst zu versetzen und so persönliche Informationen oder Geld vom Opfer zu erhalten. Beispielsweise wird vorgegeben, dass der Anrufer bei Microsoft arbeitet und ein Problem auf dem Computer des Opfers festgestellt wurde. Dann wird der Angerufene gebeten, dem Help-Desk-Vertreter Fernzugriff zu gestatten. Häufig wird auch behauptet, dass ein Enkel oder eine Enkelin im Gefängnis sitzt und man seine Kontodaten angeben muss, um eine Kaution zu hinterlegen.
Ransomware-Angriffe blockieren den Zugriff auf Unternehmenssysteme und geben die Daten erst nach Zahlung eines Lösegelds wieder frei. Die Attacke erfolgt über Malware, die die Dateien des Opfers verschlüsselt, wodurch nur noch der Angreifer Zugriff hat. Diese Malware wird üblicherweise mit einem Phishing-Angriff in das System gebracht, mit dem beim Anklicken eines Links in einem E-Mail, in einer SMS oder einer Instant-Messaging-Nachricht der Computer oder das Mobiltelefon des Opfers infiziert wird.
Bei einer Firmenkonto-Übernahme stiehlt ein Angreifer die Anmeldedaten eines Mitarbeiters, um auf das Bankkonto des Unternehmens zuzugreifen. Ist der Angreifer einmal angemeldet, kann er betrügerische Transaktionen wie ACH-Zahlungen oder Überweisungen an Konten durchführen, die speziell zu diesem Zweck eingerichtet wurden und üblicherweise direkt danach geschlossen werden, bevor die betrügerischen Aktivitäten entdeckt oder blockiert werden.