Dipl.-Volksw. Fritz Schmidt
Das Internet und die E-Mail-Dienste bieten für Betrüger große Vorteile, weil ohne großen Aufwand schnell eine große Anzahl von Menschen erreicht werden kann, und dies, ohne sich selbst zeigen zu müssen. Durch das Kapern von Kontaktdaten auf Servern können Kriminelle ihre Schadsoftware schnell weiterverbreiten. Letztlich basieren auch die Betrugsversuche im Internet auf den "klassischen" Betrugsmaschen. Der Betrüger möchte das Opfer zu Handlungen bewegen, ohne dass es seine Handlungen kritisch hinterfragt. Dazu werden z. B. unbefriedigte Bedürfnisse des Opfers angesprochen (Liebe, Sex, Anerkennung, Geld …) oder das Opfer wird unter Stress gesetzt ("Ihr PC wurde gehackt!") oder dessen Bequemlichkeit ausgenutzt.
3.3.3.1 Typisierungen von Schadprogrammen (Malware)
Der Begriff "Malware" ist eine Zusammensetzung aus den englischen Wörtern malicious (bösartig) und software. Damit werden Computerprogramme bezeichnet, die vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. "Malware" wird als Ober- oder Sammelbegriff verwendet, um die große Bandbreite an feindseliger und/oder unerwünschter Software zu beschreiben. Sie lassen sich wie folgt kategorisieren:
Computerviren
Computerviren verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben, die vom Anwender nicht kontrollierbare Veränderungen an der Hardware, am Betriebssystem oder an der Software vornehmen.
Ransomware
Ransomware setzt sich aus den englischen Wörtern ransom (Lösegeld) und software zusammen. Es handelt sich dabei um Schadprogramme, mit deren Hilfe der Eindringling den Zugriff des Nutzers auf seine Daten oder auf das ganze Computersystem verhindern kann. Dabei werden die Daten auf dem Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern.
Trojaner
Trojaner sind die Kombination eines scheinbar nützlichen Wirtsprogramms mit einem versteckt darin integrierten bösartigen Teil, oft einer Spionagesoftware oder einem Backdoor. Ein Trojaner verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer. Der Benutzer erhält keine Information darüber, dass mit dem Wirtsprogramm auch andere Programme auf dem System installiert werden.
Backdoor
Unter "Backdoor" versteht man eine Schadfunktion, die Dritten einen unbefugten Zugang ("Hintertür") zum Computer ermöglicht, wobei der Zugang versteckt ist und die üblichen Sicherheitseinrichtungen umgeht.
3.3.3.2 Phishing-Attacken
Phishing
Phishing ist ein Neologismus und leitet sich aus dem englischen fishing (Angeln) ab. Hierbei versucht der Angreifer, sich über gefälschte Websites, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner auszugeben. Ziel des Betrugs ist es z. B., an persönliche Daten eines Internetbenutzers zu gelangen (Zugänge Onlinebanking oder Online-Bezahlsysteme) oder ihn zur Ausführung einer schädlichen Aktion zu bewegen, z. B. zur Installation einer Schadsoftware.
Ablauf von Phishing-Attacken
Phishing-Attacken laufen häufig nach dem gleichen Muster ab: Es geht eine persönlich gehaltene, offiziell anmutenden E-Mail ein, in der der Empfänger häufig nicht mit seinem Namen, sondern mit "Sehr geehrter Kunde" oder Ähnlichem angesprochen wird. Diese Mail soll der Empfänger dazu veranlassen, eine betrügerische Website zu besuchen oder einen Dateianhang herunterzuladen. Gern wird im Text auch das Problem eines Datendiebstahls thematisiert und behauptet, dass das Ausfüllen eines der E-Mail angehängten Formulars nötig sei, damit ein "neuartiges Sicherheitskonzept" wirksam werden könne. Folgt man dieser Aufforderung, gelangen die eingegebenen Daten (bspw. Benutzerkennungen, Passwörter etc.) in die Hände der Urheber der Phishing-Attacke.
In den gefährlicheren Angriffsformen befindet sich die Malware auf einer infizierten Website oder im Anhang einer E-Mail. Bereits durch den Besuch dieser Website oder das Öffnen des Dateianhangs wird auf dem Computer des Internetnutzers die Malware installiert. Entsprechend wird in Phishing-E-Mails darauf gedrängt, einen Link anzuklicken oder den Dateianhang zu öffnen.
Schutz vor Phishing-Attacken
Der beste technische Schutz der Systeme ist wirkungslos, wenn Nutzer durch ihr Verhalten den Angreifern die Türen zum System öffnen. Computerviren und Schadsoftware werden über E-Mails eingeschleust, weil Nutzer Anhänge von vermeintlich sicheren Absendern öffnen oder sich verleiten lassen, Websites zu besuchen. Die Information und Schulung der Mitarbeiter zur Wirkungsweise von Angriffen aus dem Cyberspace sind deshalb wichtige organisatorische Maßnahmen, um die Datensicherheit zu gewährleisten.
Hinweise für Mitarbeiter zum Umgang mit E-Mails
- Erkenne dich selbst: Was sind meine ggf. unbefriedigten Bedürfnisse, die sich ein Betrüger zunutze machen könnte?
- Seien Sie misstrauisch: Ist der Inhalt der Mail plausibel?
- Immer mit der Ruhe: Lassen Sie sich nicht unter Druck setzen!
- Seien Sie nicht bequem im Umgang mit Mails: Fragen Sie ggf. telefonisch beim vermeintlichen Ab...