5. Typische Handlungsweisen von Hackern kennen
Um in das Firmennetzwerk einzudringen, setzen die Hacker Tools ein, die menschliche oder technische Schwachstellen oder auch beides ausnutzen. Am häufigsten hat man es mit folgenden Angriffen zu tun:
Manipulation
Beim Social Engineering, einer psychologischen Hacker-Technik, werden Beschäftigte dazu gebracht, eine schädigende Entscheidung zu treffen, indem sie auf verschiedene Arten und Weisen manipuliert werden. Durch die Nutzung von Informationen, die auf der Website des Unternehmens oder auf den Social-Media-Accounts eines Beschäftigten frei zugänglich sind, kann ein Hacker die Aufmerksamkeit unter Ausnutzung von Emotionen und Empathie auf sich ziehen. Er kann den Mitarbeiter auch beruhigen, indem er sich als Vertrauter ausgibt, beispielsweise als ein Bekannter oder Kollege.
Malware
Mit Malware wird eine Reihe von Programmen wie Viren und anderen bezeichnet, die mit dem Ziel entwickelt werden, einem IT-System zu schaden und dessen Ressourcen (Daten, Speicher, Netzwerk) anzuzapfen. Diese Programme nutzen alle verfügbaren Mittel, um zum Ziel zu gelangen: Mailprogramme, File-Sharing, Betrugs-Websites, USB-Sticks usw.
Phishing
Ein Phishing-Versuch ist eine Technik, bei der sensible Informationen durch eine gefälschte Mail/SMS mit scheinbar unschuldigem Inhalt abgegriffen werden: Paketlieferung, Empfangsbestätigung oder Identitätsbestätigung. Indem der Mitarbeiter auf einen Link oder Download klickt, verbreitet er, ohne es zu merken, eine Malware im Netzwerk der Firma.
Whaling (Fake President)
Diese Masche ist eine Cyberversion der Unterschlagung von Geldern, die darin besteht, eine Person, die potenziell über sensible Bankinformationen verfügt, zu bitten, eine als dringlich oder vertraulich dargestellte Überweisung zu tätigen, indem die Identität eines führenden Managers genutzt wird.
Denial-of-Service-Angriff (DDoS)
Indem sie die Informatik-Server mit Verbindungsanfragen überfluten, können Cyberkriminelle die Bandbreite des Servers an ihre Grenzen bringen und die Ressourcen eines Systems ausschöpfen, sodass der Zugriff darauf nicht mehr möglich ist.
Ransomware (Lösegeld-Trojaner)
Mit Ransomware können die Computer oder zentrale Dateien, die für den Betrieb eines Unternehmens unverzichtbar sind, gesperrt werden. Anschliessend fordert der Cyberkriminelle ein Lösegeld für die Entsperrung. Eine Infektion mit einem solchen Programm kann durch das Öffnen eines manipulierten Anhangs oder beim Surfen auf manipulierten Websites erfolgen oder auch durch einen Angriff auf das System.