Welche Gefahren lauern im Internet?

Service

Malware, Phishing, Ransomware und Cloud Jacking – wahrscheinlich haben Sie diese Begriffe schon einmal gehört. Sicherheitsexperten sind sich einig, dass Cyber-Angriffe jeglicher Art hauptsächlich ein Ziel verfolgen – Sie wollen Daten kompromittieren, also persönliche Daten ausspähen oder manipulieren. Wie das geht? Cyberkriminelle verschaffen sich unberechtigterweise Zugang zu Ihrem Computer, indem sie sich einer der oben aufgeführten Methoden bedienen. Lesen Sie, was sich hinter diesen Begriffen verbirgt.

Was ist Malware?
Unter Malware fällt jede Art von schädlicher oder bösartiger Software, die ohne Ihr Wissen in Ihr Gerät (bspw. PC oder Handy) eindringt, um dort Schaden anzurichten.

Was bewirkt Malware?
Je nach Art hat Malware unterschiedliche Ziele. Von der einfachen, aber böswilligen Löschung von wichtigen Daten bis hin zur Erfassung von persönlichen Informationen für Finanzbetrug oder Identitätsdiebstahl, ist vieles möglich.

Wie werde ich zum Opfer?
Malware kann in verschiedenen Formen auftreten: Spyware, Trojaner, Würmer… Was alle gemeinsam haben? In den meisten Fällen wird die schädliche Software durch eine unbeabsichtigte Aktion – wie beispielsweise das Klicken auf einen Link – auf Ihr Gerät heruntergeladen. Und dabei handelt es sich nicht nur um PCs und Laptops, sondern auch Handys und Tablets können diesen bösartigen Codes zum Opfer fallen. Ein weiteres Versteck für Malware sind Softwares, die Sie im Internet downloaden können. Aber auch Hardware – beispielsweise ein USB Stick – kann mit Malware infiziert sein und diese verbreiten.

Wie erkenne ich, dass ich betroffen bin?
Folgende Anzeichen können auf Malware hinweisen:

  • Ihr Speicher ist plötzlich deutlich ausgelasteter.
  • Ihnen werden vermehrt Pop-ups und unerwünschte Programme angezeigt.
  • Ihr Gerät läuft merklich langsamer als Sie es gewohnt sind.

Grund: Einige Malwares laden Inhalte im Hintergrund herunter und installieren diese auf Ihrem Gerät.

Was ist Phishing?
Phishing gehört zu den ältesten und meist verbreiteten Betrugsmethoden im Internet. Angreifer versuchen über falsche E-Mail-Adressen und Websites an persönliche Daten und Informationen zu gelangen. Kreativität und Kompetenz der Angreifer ermöglichen ihnen auch Schadsoftwares zu versenden.

Wie funktioniert Phishing?
Alle Phishing-Versuche erfolgen nach demselben Muster. Der kriminelle Angreifer versendet eine vertrauenerweckende Nachricht an sein Opfer und motiviert es dabei:

  • auf einen Link zu klicken,
  • einen Anhang herunterzuladen,
  • vertrauliche Informationen zu senden oder
  • finanzielle Transaktionen zu veranlassen.

Der Angriff kann sowohl per E-Mail, als auch per SMS oder durch die sozialen Medien geschehen. Letztere erleichtern zunehmend den Zugriff auf private Informationen, da die Anzahl der Netzwerke und deren Nutzer stetig steigen.

Welche Arten von Phishing gibt es?

  1. Spray and Pray-Phishing
    Auch bekannt unter dem Begriff „Täuschendes Phishing“ gehört Spray and Pray-Phishing zu den primitivsten Arten des Phishings. Cyberkriminelle versenden eine Vielzahl an E-Mails und verwenden im Betreff das Wort „dringend“. Inhalte der E-Mails sind beispielsweise gefälschte Rechnungen, Gewinnspiele oder Fake-Erpressungen. Die E-Mail enthält meistens infizierte Dateianhänge oder einen Link zu einer gefälschten Anmeldeseite. Das Opfer soll seine Daten eintragen, die auf einem externen Server gespeichert werden.
  2. Spear-Phishing
    Im Gegensatz zur Phishing-Methode, die allgemein auf jeden abzielt, konzentriert sich Spear-Phishing auf konkrete Personen oder Unternehmen. Attacken sind durch diese Vorgehensweise raffinierter und komplexer, und daher auch kaum zu erkennen.
  3. Cryptocurrency-Phishing
    Die neueste Methode des Phishings betrifft Kryptowährungen. Das Schema ist ähnlich: Hacker erstellen gefälschte Kryptowährungen-Websites. Die Opfer sollen ihre sensiblen Daten eingeben. Nach der Eingabe erhalten die Angreifer direkt Zugriff auf das eingeloggte digitale Konto. Innerhalb von wenigen Sekunden können Hacker Transaktionen durchführen und Geld versenden.

Ein bekanntes Beispiel?
In 2014 versendeten Cyberkriminelle E-Mails an eine Vielzahl von Sony Mitarbeitern mit dem Ziel Apple-IDs zu sammeln. Die E-Mails täuschten vor, dass die Opfer Ihre Apple-ID-Passwörter zurücksetzen müssten. Unter der Annahme, dass Mitarbeiter ein und dasselbe Passwort für mehrere Accounts, unter anderem auch die geschäftlichen Zugänge, nutzen, gelang es den Hackern vertrauliche Informationen zu erschleichen.

Woran erkenne ich eine Phishing E-Mail?
Die Verbraucherschutzzentrale hat typische Merkmale zusammengestellt und auf ihrer Website veröffentlicht. Aufgepasst: Diese sieben Punkte helfen Ihnen Cyberkriminalität frühzeitig zu erkennen.

  1. Grammatikalische oder orthografische Fehler
    Fehlerhaftes Deutsch, Zeichensatzfehler oder auch fehlende Umlaute
  2. E-Mails in einer Fremdsprache
    Englische oder französische E-Mails könnten stutzig machen
  3. Fehlende Ansprache mit Ihrem Namen
    Finanzdienstleister, wie Online-Zahlungsdienste, nutzen Ihren Namen zur Ansprache
  4. Aufforderung zur Eingabe von Daten
    In Phishing E-Mails können PIN, TAN oder Passwort abgefragt werden
  5. Bitte um „dringend“ etwas zu tun
    Aufforderung innerhalb einer Frist akut zu handeln
  6. Aufforderung zur Öffnung von Dateien
    Anhänge oder Links sollen geöffnet werden. Achtung, Gefahr: Trojaner oder Viren
  7. Aufforderung zum Ausfüllen von Formularen
    Finanzdienstleister senden nur ausnahmsweise Links, bspw. AGB-Änderung. Häufig jedoch: Aufforderung zum Einloggen ins Kundenportal

Laut Verbraucherschutzzentrale sind oftmals Kunden der Deutschen Telekom, des Finanzdienstleisters PayPal und Kunden des Anbieters 1&1 von Phishing betroffen.

Was ist Ransomware?
Ransomware sind Schadsoftwares, die mithilfe von Verschlüsselungen den Zugriff auf die eigenen vertraulichen Daten und lokale Systeme einschränken oder verhindern. Angreifer zielen darauf ab Geld von Opfern zu ergaunern, um die Schadsoftware zu deinstallieren.

Wie funktioniert Ransomware?
Cyberkriminelle beeinträchtigen die IT-Systeme ihrer Opfer durch eine Verschlüsselung, die häufig als gutartige Software zum Download getarnt ist. Das Opfer lädt einen E-Mail-Anhang herunter oder klickt auf einen Link und eine Schadsoftware installiert sich, die die persönlichen Daten des Opfers verschlüsselt. Die Angreifer schränken mit der Verschlüsselung den Zugriff des Opfers auf seine eigenen Daten ein oder verhindern den Zugriff vollständig. Im Anschluss kontaktiert der Angreifer sein Opfer und erpresst es mit zu tätigenden Lösegeldzahlungen, die als Gegenleistung die Entschlüsselung geben. Dabei setzen Cyberkriminelle kurze Fristen, um das Lösegeld üblicherweise in Kryptowährung einzufordern.

Ein aktuelles Beispiel?
Sodinokibi ist eine Ransomware, die Opfern schädliche E-Mail Links oder Anhänge sendet. Mithilfe von Social Engineering landen diese im Spam-Ordner der Betroffenen. Die E-Mails verleiten durch Neugier oder vertraute Namen zum Klicken. In 2019 griffen Cyberkriminielle gezielt Personalabteilungen an. Getarnt als Bewerber E-Mails forderten Sie von den Betroffenen ein Lösegeld von 0,16 Bitcoin (Stand September 2019 ca. 1.180€).

Was ist Cloud Jacking?
Als Cloud Jacking bezeichnet man einen Angriff auf die Cloud – in diesem Fall* den Speicher im Netz, in dem Sie private und schützenswerte Daten gespeichert haben.

Welche Folgen hat Cloud Jacking?
Cloud Jacking kann unterschiedlich schwere Folgen haben, je nachdem, was der Cyberkriminelle durch seinen Angriff bewirken möchte. Diese drei Abstufungen können getroffen werden:

  • Stufe 1: Datenverkehr abfangen. Das Ziel der Kriminellen ist das „Verwanzen“ der Cloud, um Daten mitlesen zu können. Die dadurch erlangten Informationen kann der Kriminelle für weitere Taten nutzen, beispielsweise für den Verkauf an Dritte.
  • Stufe 2: Datenmanipulation. Dies ist ein beliebtes Mittel für Cyberkriminelle, da die Datenmanipulation schwer zu erkennen ist. Ein Ziel ist es, bestehende Daten durch Verändern und Überspeichern manipulieren. Ein weiteres Ziel kann es sein, neue Daten wie Schadsoftware auf die Cloud installieren, um Ihre Daten dauerhaft zu verändern. 
  • Stufe 3: Datenverschlüsselung. Eine im Unternehmensumfeld häufiger vorkommende Art des Cloud Jacking ist die Verschlüsselung von Daten und die anschließende Lösegeldforderung für eine Entschlüsselung. Dieses Vorgehen wird Ransomware genannt und weiter oben näher erklärt.

Wie werde ich zum Opfer?
Da Cloud-Computing heutzutage sehr viele Anwendungen findet, sind die Angriffsflächen auch dementsprechend groß. Folgende Türöffner erleichtern den Cyberkriminellen den Weg in Ihre Cloud:

  • Vertrauen ist gut, Kontrolle ist besser – dieses Sprichwort gilt auch bei der Wahl Ihrer Cloud-Anwendung. Wenn der Cloud-Anbieter nicht mit den neuesten und aktuellen Sicherheitsstandards arbeitet, um die Daten seiner Kunden zu schützen, können Cyberkriminelle diese Sicherheitslücken nutzen und sich Zugriff auf die Daten verschaffen.
  • Ungenügender Virenschutz: Wer seine Endgeräte nicht vor Viren schützt, schafft überflüssige Sicherheitslücken, durch die auch Cloud-Dienste angegriffen werden. Meist greift der Computer oder das Handy ohne weitere Passworteingabe auf die Cloud zu, sodass der Kriminelle bzw. sein Virus hier leichtes Spiel haben.
  • Unzureichende Passwörter oder die Nicht-Nutzung der Multi-Faktor-Authentifizierung vereinfachen Cyberkriminellen den Angriff.
  • Eine übliche Art an Zugangsdaten einer Anwendung und dementsprechend auch einer Cloud-Anwendung zu kommen, sind Phishing Mails. E-Mails im Look-and-feel des Cloud-Anbieters können Nutzer in die Irre führen, sodass Sie immer auf die bekannten Checks bei unerwarteten Emails achten sollten (siehe oben).

Wie schütze ich mich?
Um Angriffe auf die gespeicherten Daten in der Cloud erfolgreich abzuwehren oder den Schaden bei einem versuchten Angriff so gering wie möglich zu halten, gibt es folgende verschiedene Möglichkeiten:

  • Achten Sie auf eine sichere Datenverbindung (https), wenn Sie die Cloud nicht über eine App, sondern über den Browser betreten.
  • Nutzen Sie starke Sicherheitsmaßnahmen, wie sichere Passwörter und die Multi-Faktor-Authentifizierung.
  • Sichern Sie Ihre Daten nicht nur in der Cloud, sondern richten Sie Backups Falls Ihre Cloud attackiert wurde, haben Sie so Sicherheitskopien, die Sie nutzen können.
  • Verschlüsseln Sie sensible Daten vor dem Speichern in der Cloud mit einem Passwort.
  • Verwalten Sie die Freigaberechte beim Teilen von Daten mit Anderen mit Bedacht und sorgen Sie für folgende Aspekte für höchstmögliche Sicherheit:
    • Zeitlich begrenzte Freigabe.
    • Freigabe nicht nur mit Link, sondern mit separat versendetem Passwort.
    • Freigabe einzelner Dateien und nicht ganzer Ordner.
  • Informieren Sie sich vor der Wahl des Cloud-Anbieters und wählen Sie einen vertrauenswürdigen und bestenfalls zertifizierten Dienst (Sicherheits-Zertifikate, Serverstandort, Berichte, Tests, etc.).
  • Legen Sie keine sensiblen Daten, wie Steuerunterlagen, digitale Kontoauszüge oder ähnliches auf der Cloud ab. So ist es den Kriminellen bei einem erfolgten Cyberangriff nicht möglich mit diesen sensiblen Daten weiterzuarbeiten.
  • Greifen Sie nicht über unsichere Netze, wie beispielsweise offene WLAN-Hotspots an Bahnhöfen oder Flughäfen, auf Ihre Cloud zu.

*Auch E-Mail, Fitnesstracker, Streaming-Plattformen und Online-Textverarbeitung greifen auf Online-Rechenzentren zu und sind somit Cloud-Dienste. Diese werden hier nicht betrachtet.