{"id":28903,"date":"2021-09-21T13:46:46","date_gmt":"2021-09-21T13:46:46","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28903"},"modified":"2023-06-09T13:30:28","modified_gmt":"2023-06-09T13:30:28","slug":"cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/","title":{"rendered":"Cyber-Bedrohungsakteure \u2212 Motive und Taktiken: Modul 2"},"content":{"rendered":"
Datenschutzverletzungen sind allt\u00e4glich geworden, und jedes Unternehmen und jede Regierungsorganisation kann ein Ziel sein. Es ist von entscheidender Bedeutung, den Unterschied zwischen Bedrohungsakteuren und deren Motive zu kennen und zu wissen, was Sie zu erwarten haben. In <\/span>Modul 1<\/span><\/a> haben wir Begriffe aus dem Bereich der Cyber-Bedrohungen besprochen, die man kennen sollte, und erkl\u00e4rt, was ein Cyber-Angriff ist.<\/span><\/p>\n Cyber-Bedrohungsakteure sind Einzelpersonen oder koordinierte Gruppen, die Menschen oder Organisationen aus pers\u00f6nlichen, nationalen, sozialen oder politischen Gr\u00fcnden angreifen. Im Folgenden werden die wichtigsten Kategorien und ihre Motive vorgestellt.<\/span><\/p>\n Cyber-Bedrohungsakteure verwenden verschiedene Methoden und Angriffsarten, um die personenbezogenen Daten, Verm\u00f6genswerte oder das Geld ihrer Opfer zu stehlen. Die Angriffe variieren in Bezug auf ihre Ziele. Einige Angriffe zielen auf Software- und Hardware-Fehler ab, w\u00e4hrend andere menschliche Schwachstellen ausnutzen.<\/span><\/p>\n Die letzte Kategorie wird als Social Engineering bezeichnet. Um den Angriff auszuf\u00fchren, muss der Cyberkriminelle Folgendes tun:<\/span><\/p>\n Der Bedrohungsakteur hat es sich zum Ziel gesetzt, Sie in eine Lage zu versetzen, in der Sie auf der Grundlage von Emotionen handeln. Dazu geh\u00f6ren dringliche Aufforderungen, eine schnelle Entscheidung zu treffen, und ein erh\u00f6hter emotionaler Zustand. Es ist auch typisch, dass die Nachricht zu gut ist, um wahr zu sein, oder dass sie Hilfe anbietet, um die Sie nicht gebeten haben. Eines der besten Beispiele f\u00fcr einen <\/span>Social-Engineering-Angriff<\/span><\/a> ist der ber\u00fcchtigte \u201enigerianische Prinz\u201c, der Ihnen einen Haufen Geld hinterlassen hat.<\/span><\/p>\n Bis hierher haben wir \u00fcber Methoden zur Ausnutzung von Schwachstellen gesprochen. Aber was passiert, wenn der Angreifer in Ihr Ger\u00e4t eindringt? Hier sind ein paar M\u00f6glichkeiten, wie sich die Situation entwickeln k\u00f6nnte:<\/span><\/p>\n Da sich sowohl Software als auch Hardware weiterentwickeln, entwickeln auch die Bedrohungsakteure neue Methoden und Taktiken. Daher m\u00fcssen sich Unternehmen und Privatpersonen aktiv gegen neue Bedrohungen sch\u00fctzen. Im <\/span>n\u00e4chsten Modul<\/span><\/a> erfahren Sie mehr dar\u00fcber, wie Sie einen Phishing-Angriff erkennen k\u00f6nnen, wenn Sie ihn sehen. Datenschutzverletzungen sind allt\u00e4glich geworden, und jedes Unternehmen und …<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419],"tags":[],"class_list":["post-28903","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de"],"acf":[],"yoast_head":"\nCyber-Bedrohungsakteure und ihre Motive<\/strong><\/h2>\n
\n
Welche Taktiken verwenden Cyber-Bedrohungsakteure?<\/strong><\/h2>\n
\n
Im Folgenden werden einige weit verbreitete Arten von Social Engineering-Angriffen beschrieben:<\/span><\/h3>\n
\n
Bei einer anderen Kategorie von Angriffen muss das Opfer nicht aktiv werden. Dazu geh\u00f6ren die folgenden:<\/span><\/h3>\n
\n
\n
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"