Malware
Malware ist ein Oberbegriff für Schadsoftware und Schadprogramme. Malware bezeichnet jede Software, die gezielte Schäden am Nutzer anrichtet. Nutzer oder besser gesagt Opfer, die Malware auf ihrem Computer haben, wissen meistens davon gar nichts und bemerken es zu spät, was großen Schaden anrichten kann. Malware werden oft für kriminelle Zwecke genutzt.
Viren
Ein Computervirus ist eine Schadsoftware. Computerviren haben eine gewisse Ähnlichkeit mit den biologischen Viren, weil sie sich ohne Wirt nicht vermehren können.
Die Verbreitung der Computerviren erfolgt durch eine Nutzung einer infizierten Datei, Webseite, eines USB-Sticks oder E-Mail Anhangs durch das Opfer.
Die meisten Viren verstecken sich in Dateien oder Computerprogrammen und werden aktiv bei Anwendung. Wenn sie aktiv werden, schleusen sie sich ein. Je nachdem, was das Ziel der Viren ist, kann man es als Zielperson schnell oder zu spät bemerken. Sobald man den Virus bemerkt, sollte man so schnell wie möglich was dagegen tun, damit man mögliche Schäden verhindert.
Würmer
Computerwürmer sind Schadsoftwares, die sich selbst eigenständig replizieren (vermehren) können. Das Gefährliche an Computerwürmern ist, dass sie Schäden verursachen, ohne ein System zu verändern. Die Computerwürmer bemerkt man zu spät, weil nichts Verdächtiges passiert ist. Computerwürmer brauchen auch keinen Wirt für das Replizieren. Computerwürmer können über Sicherheitslücken in Verbindungen auf den Zielcomputer kommen.
Trojaner
Der Trojaner hat seinen Namen vom dem Trojanischen Pferd, weil er eine ähnliche Taktik anwendet . Der Trojaner ist eine Schadsoftware, die sich tarnt, indem sie sich als eine harmlose Software ausgibt oder sich innerhalb einer seriös erscheinenden Anwendung/Datei versteckt. Je glaubwürdiger die Verkleidung, umso gefährlicher der Trojaner. Der Trojaner nutzt das Fehlverhalten des Menschen, um sich einzuschleusen. Nicht selten wird Verhaltensmanipulation genutzt. Phishing gehört zu einer der Techniken, um einen Trojaner einzuschleusen.
Ransomware
Ransomware gelangen über Phishing auf ihren Computer und haben nur ein Ziel, nämlich die Verschlüsselung von möglichst wertvollen Daten des Opfers. Wenn die Ransomware bestimmte Daten verschlüsselt hat, kann das Opfer nicht mehr auf diese Daten zugreifen. Der Kriminelle erpresst das Opfer mit der Warnung, dass er die Daten löscht oder veröffentlicht. Das Opfer erhält eine Nachricht, in der steht, wann, wo und wie das Lösegeld bezahlt werden soll. In diesen Erpressungsnachrichten wird das Opfer stark unter Druck gesetzt und es wird ihm Angst eingeflößt, damit das Opfer nicht auf die Idee kommt, sich dagegen zu wehren.
Hier ein Beispiel
Was ist Phishing?
Phishing-Angriffe passieren über E-Mails, Textnachrichten, Telefonanrufe oder Webseiten. Diese Angriffe sind meistens sehr gut getarnt und wenn man nicht aufpasst, kann es schlimme Folgen haben. Phishing ist eine beliebte Technik für Hacker, um an vertrauliche Daten zu kommen oder bei der Zielperson unbemerkt Malware zu installieren.
Arten von Phishing-Angriffen
Massen-Phishing-E-Mails
Bei Massen-Phishing-E-Mails gibt sich ein Betrüger in einer E-Mail als prominent oder als große Organisation\Unternehmen aus und schickt diese E-Mail an möglichst viele Empfänger. Der Betrüger versucht, eine bestimmte Emotion bei dem Empfänger auszulösen etwa Angst, Gier und Neugier. Dadurch soll der Empfänger ein Gefühl von Dringlichkeit oder Zeitdruck verspüren. Diese Emotionen und Gefühle verleiten dazu, unüberlegt zu handeln. Der Betrüger nutzt das aus und kommt so an private Daten ran.
Jetzt ein Beispiel: Der Empfänger denkt, dass er eine E-Mail von seiner Hausbank bekommen hat. In dieser E-Mail steht, dass der Empfänger dringend seine Bank-Zugangsdaten eingeben muss, um seine Daten zu aktualisieren.
Kommt derr Empfänger dieser Aufforderung nach, wird er zu einer falschen Webseite geleitet, die genauso aussieht wir das Original. Die PIN und das Passwort werden so geklaut.
Hier ein Beispiel einer Phishing E-Mail
Spear-Phishing
Spear-Phishing ist ein gezielter Angriff auf eine Person, die bestimmte Privilegien für sensible Daten besitzt. Der Betrüger probiert, so gut wie möglich Informationen über die Zielperson zu sammeln, damit er sich als Freund, Chef, Mitarbeiter oder Kollege ausgeben kann. Je glaubwürdiger der Betrüger ist, umso erfolgreicher verläuft der Angriff.
Business Email Compromise, BE
Business Email Compromise bedeutet, dass man einen großen Angriff auf einen Betrieb plant und durch kleinere Angriffe Vorbereitungen dafür trifft. Mit Spear-Phishing Angriffen sammelt der Betrüger immer mehr Informationen, damit er einen großen Angriff starten kann.
Smishing
Smishing, eine Wortverbindung aus Phishing und SMS, basiert auf dem gleichen Prinzip wie Phishing, mit dem einzigen Unterschied, dass der Angriff über SMS, das heißt Short Message Service, abläuft. Durch Smishing ist man nun auch auf dem Handy nicht mehr sicher.
Datendiebstahl
Kriminelle versuchen durch Cyberangriffe an bestimmte Daten vom Opfer zu kommen. Es gibt viele verschiedene Gründe, warum jemand Zugang zu ihren Daten haben will.
Ich nenne ein paar Beispiele, was mit gestohlenen Daten alles passieren kann:
Daten werden für Identitätsmissbrauch genutzt oder an Identitätsdiebe verkauft. Fotos oder streng vertrauliche Daten (z. B. gesundheitsbezogene oder geschäftliche Daten) werden für Erpressung genutzt. Daten können geklaut werden, um einen Überfall zu planen oder einfach zu wissen, wo sich das Opfer befinden könnte. Passwörter können geklaut werden, um andere Systeme zu hacken. Daten werden für Wirtschaftsspionage benutzt, um wertvolle Firmendaten zu klauen.
Das waren ein paar Szenarien, was mit gestohlenen Daten passieren kann. Ich werde ihnen im Verlauf meiner großen Arbeit erklären, wie man einen Datendiebstahl verhindern kann.
Social Engineering
Bei Social Engineering nutzt der Hacker eine Schwäche des Menschen aus, indem er die Zielperson unter Druck setzt. Durch diesen Druck neigen viele Menschen dazu, unüberlegte Entscheidungen zu treffen. Das nutzt der Hacker aus, z.B. gibt das Opfer dem Hacker sensible Daten, die er für kriminelle Handlungen nutzt.
In Social Engineering wird nichts dem Zufall überlassen. Es ist oft der Fall, dass Angreifer sich im Vorfeld sehr gut durch Recherchen vorbereiten. Kriminelle, die Social Engineering anwenden, nutzen spezifische Informationen eines Unternehmens, wie z.B. die Organisationsstruktur, die internen Abläufe, die in der Branche übliche Fachsprache und mögliche Geschäftspartner.
Wenn das Ziel eine große Firma ist, benötigt es viel Vorauswissen über die Struktur der Firma. Eine beliebte Taktik ist es, über Mitarbeiter Zugang zur Firma zu bekommen.
Die Mitarbeiter werden nicht einfach so Zugangsdaten preisgeben. Wenn sich jedoch der Kriminelle als jemand aus der Firma oder aus dem sozialen Kreis ausgibt, kann es gut sein, dass Zugangsdaten in die falschen Hände gelangen.
Damit sich ein Krimineller möglichst realistisch als jemand anderes ausgibt, muss er viel über die Person, die er täuschen will, wissen. Der Kriminelle kann, um an private Informationen zu kommen, z.B. Social-Media-Profile durchsuchen.
Wenn dem Kriminellen ein erfolgreicher Angriff gelingt, wird er versuchen, so viele sensible Daten wie möglich zu bekommen. Das sind z.B. Sozialversicherungsnummern, Kreditkarten- oder Bankkontodaten. Diese Daten missbraucht der Kriminelle selber oder verkauft sie weiter.

