Cyberkriminalität ist nichts Neues. Mit steigender Vernetzung der Welt sind auch digitale Angriffe immer häufiger geworden.  Gemäß BSI Lagebericht für das Jahr 2019 steigt die Anzahl bekannter Malware-Varianten seit 2008 exponentiell an. Bei Unternehmen verursacht das Schaden in Milliardenhöhe – laut einer Untersuchung der Bitkom war 2019 der Verlust beinahe doppelt so hoch wie noch zwei Jahre zuvor. Wie Kriminelle mit traditionellen Methoden haben auch Cyberkriminelle ein scharfes Auge für Schwachstellen im System. So ist es kein Wunder, dass die Unsicherheit und Verängstigung, die COVID-19 in der Bevölkerung auslöst, als ideale Angriffsfläche genutzt wird.

Die derzeit vorherrschende Unsicherheit gepaart mit gesteigertem Informationsbedarf spielt den Urhebern von Malware-Produkten in die Hände. Angriffe reichen von plumpen Pishing-Mails, die noch recht leicht als Spam enttarnt werden können, zu perfekten Duplikaten von seriösen Seiten. Corona, das Schlagwort der Stunde, führt einige sonst vielleicht bedachte Endnutzer aus Panik oder Angst in die Falle.

Beliebte Taktiken der Cyberkriminellen

Es gibt endlos viele Beispiele für kriminelle Maschen, die Nutzer in die Irre führen sollen. Einige davon häufen sich allerdings. Es ist wichtig, dass Ihre Kunden über bereits bekannte Muster informiert sind um sich und ihr Unternehmen schützen zu können. Einige der derzeit gängigen Taktiken wollen wir uns darum hier kurz näher ansehen:

Gefakte Infoseiten

Seit dem globalen Ausbruch des Corona-Virus ist es fast unmöglich geworden, Websites oder einzelne Beiträge zu finden, die nicht mit Schlagworten wie “Pandemie”,  “Corona” oder “Covid19” gespickt sind. So ist es nicht verwunderlich, dass sich unter diesem Deckmantel sprunghaft neue Domains gebildet haben, die Informations-Suchende auf Websites mit schädlichen Inhalten locken. Und das nicht nur per Pishing-Links, sondern auch durch das Klicken auf Ergebnisse zu den Schlagworten in einer Suchmaschine. 

Die “Corona-Karte”

Auch die Beliebtheit häufig konsultierter “Corona-Karten”, die einen Überblick über die globale Lage bieten und aktuelle Zahlen abbilden, haben sich Cyberkriminelle zu Nutzen gemacht. Im März kursierte beispielsweise eine mit dem Original der Johns Hopkins University nahezu identische Version der “Corona Karte” im Netz, hinter der sich allerdings gefährliche Malware verbirgt. Hinter der gefälschten Karte lauert die Malware “Azorult”, die nicht nur sensible Daten stehlen, sondern auch weitere, schädliche Software nachladen kann. 

Vermeintliche Tracking-Apps

Inzwischen sind auch einige Apps aufgetaucht, die vermeintlich in der Lage sind, Corona-Infizierte im eigenen Umfeld zu tracken. Da viele Menschen große Angst um Ihre Gesundheit oder jene von nahestehenden Personen haben, ist die Hemmschwelle für einen Download wesentlich geringer. So wird nicht lange überlegt, wenn eine Anwendung die Lösung der Probleme verspricht. Das Versprechen wird natürlich nicht eingehalten. Stattdessen blockiert die Anwendung beispielsweise als Screenlocker die Nutzung des Smartphones und verlangt zur Entsperrung eine Zahlung in Bitcoin. 

Keine Einzelfälle

Es gibt endlos viele Beispiele für kriminelle Maschen, die Nutzer in die Irre führen sollen. Einige davon häufen sich allerdings. Es ist wichtig, dass Ihre Kunden über bereits bekannte Muster informiert sind um sich und ihr Unternehmen schützen zu können. Einige der derzeit gängigen Taktiken wollen wir uns darum hier kurz näher ansehen:

Folgende Punkte sollten unbedingt beachtet werden (übrigens nicht nur zu Corona-Zeiten!):

Aktuelle und seriöse Sicherheitssoftware auf dem jeweiligen Gerät installieren

Vorsicht beim Laden und Öffnen von Dateien aus dem Internet generell nur von vertrauenswürdigen Seiten mit gültigem Zertifikat

Keine Datei-Anhänge in E-Mails von unbekannten Absendern öffnen. Auch bei vermeintlich “sicheren” E-Mails von eigenen Kontakten Vorsicht walten lassen

URLs am besten nur auf dem direkten Weg aufrufen

Links in E-Mails nicht folgen wenn nicht eindeutig sichergestellt werden kann, dass die Quelle vertrauenswürdig ist

URLs auf ihre Richtigkeit/Echtheit überprüfen, bevor Daten in die Login-Maske eingegeben werden

Übrigens: Kennen Sie schon unsere Remote Access Lösung Remote2Office? Damit richten Sie Ihren Kunden in 5 Minuten professionelles und sicheres Arbeiten im Home Office ein bequem von Ihrem Arbeitsplatz aus. Mehr zu unserer Fernzugriffs-Lösung finden Sie hier

War dieser Beitrag für Sie hilfreich?

Gar nicht hilfreichWenig hilfreichGeht soHilfreichSehr hilfreich

Loading...