{"id":28898,"date":"2021-09-20T13:37:43","date_gmt":"2021-09-20T13:37:43","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28898"},"modified":"2023-06-09T13:30:55","modified_gmt":"2023-06-09T13:30:55","slug":"cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/","title":{"rendered":"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1"},"content":{"rendered":"
Cyber-Bedrohungen sind allgegenw\u00e4rtig, und sie entwickeln sich unaufh\u00f6rlich weiter. Unternehmen m\u00fcssen heutzutage aktiv Informationen \u00fcber ihr Unternehmen, ihre Mitarbeiter, Kunden und Partner sch\u00fctzen, unabh\u00e4ngig davon, in welcher Branche sie t\u00e4tig sind.<\/span><\/p>\n Hacker haben es in der Regel auf Branchen abgesehen, die sie f\u00fcr gro\u00dfe finanzielle Gewinne und personenbezogene Daten ausnutzen k\u00f6nnen. Je mehr Daten Sie speichern, desto h\u00f6her ist das Risiko, die Aufmerksamkeit von Cyber-Bedrohungsakteuren zu erregen.<\/span><\/p>\n Wir beginnen eine Reihe von Artikeln, die aus 5 Modulen bestehen und sich mit folgenden Themen befassen werden:<\/span><\/p>\n Das erste Modul f\u00fchrt in die Grundlagen der Terminologie f\u00fcr Bedrohungen und Bedrohungsakteure ein und beschreibt die Begriffe eines Cyberangriffs anhand eines einfachen E-Mail-Beispiels.<\/span><\/p> Bevor wir uns mit den Bedrohungsakteuren und ihren Taktiken befassen, finden Sie hier einige Begriffe, die Ihnen helfen werden, sich in diesem Thema zurechtzufinden. <\/span><\/p>\n Einer der am weitesten verbreiteten Angriffsarten ist das Social Engineering, bei dem jemand aus dem Unternehmen auf eine b\u00f6sartige URL oder einen Anhang hereinfallen muss. Diese werden in der Regel in einer E-Mail an ahnungslose Personen verschickt.<\/span><\/p>\n Ein anschauliches Beispiel f\u00fcr einen <\/span>Social-Engineering-Angriff<\/span><\/a> ist die <\/span>Dyre-Wolf-Kampagne<\/span><\/a>, bei der mit Hilfe verschiedener Dyre-Trojaner-Malware mehr als 1 Million Dollar von Zielunternehmen gestohlen wurden. W\u00e4hrend weit verbreitete Viren einzelne Benutzer angreifen, liegt die Besonderheit von <\/span>Social-Engineering-Angriffen<\/span><\/a> darin, dass sie auf Unternehmen ausgerichtet sind. Infolgedessen verlieren gro\u00dfe Unternehmen jedes Jahr Millionen von Dollar.<\/span><\/p>\n Und so funktioniert es.<\/span><\/p>\n Caroline arbeitet als Buchhalterin in einem IT-Unternehmen. Es ist kurz vor der Mittagspause, als sie eine E-Mail vom CEO des Unternehmens erh\u00e4lt, in der es hei\u00dft: \u201eBitte sehen Sie sich die angeh\u00e4ngte Datei an und \u00fcberweisen Sie die genannte Summe.\u201c<\/span><\/p>\n <\/p> In der Annahme, dass der echte CEO die E-Mail geschickt hat, l\u00e4dt sie die Datei herunter. W\u00e4hrend sie das Dokument liest, wird im Hintergrund Malware auf ihren Computer geladen. Dadurch verschafft sich der Cyberkriminelle eine Hintert\u00fcr zu Carolines Computer.<\/span><\/p>\n <\/p>\n Der n\u00e4chste Schritt besteht darin, die Beute mit einer Fehlermeldung bei der Anmeldung in die Irre zu f\u00fchren. Es wird etwas in der Art des Folgenden angezeigt: \u201eEs gab ein Problem mit Ihrem Login. Rufen Sie uns unter 503-3333 an.\u201c<\/span><\/p>\n <\/p>\n Bei dem Versuch, das Problem zu l\u00f6sen, ruft Caroline die Nummer an, und am anderen Ende der Leitung bittet sie ein falscher Bankangestellter, die Anmeldedaten der Bank zu \u00fcberpr\u00fcfen. Mit den gewonnenen Informationen kann der Cyberkriminelle auf das Konto des Unternehmens zugreifen und es nach Belieben manipulieren. Er kann n\u00e4mlich Geld stehlen oder sogar das Passwort \u00e4ndern und so dem Unternehmen den Zugang zu seinen Verm\u00f6genswerten entziehen.<\/span><\/p>\n Anschlie\u00dfend wird der Cyberkriminelle Caroline wahrscheinlich mit einer Denial-of-Service-Nachricht ablenken, um sie so lange hinzuhalten, bis er den Angriff beendet hat.<\/span><\/p>\n <\/p>\n\n
Cyber-Bedrohungsakteure: Die wichtigsten Begriffe, die Sie kennen m\u00fcssen<\/strong><\/h2>\n
\n
Was ist ein Cyberangriff: Ein Beispiel<\/strong><\/h2>\n