Ich habe eine Umfrage auf LinkedIn gemacht und wollte von meinen Followern auf diesem Netzwerk wissen, welches Thema aus dem Bereich IT-Security sie denn besonders interessiert.
Klarer Favorit ist die Frage: Wie „arbeitet“ ein Hacker eigentlich?
Nun, stell Dir vor, Du bist ein Einbrecher und planst gerade Deinen nächsten Coup.
Du hast die Wahl zwischen zwei Häusern:
Beim ersten Haus steht die Türe weit offen – und Du kannst einfach so reinmarschieren. Niemand hält Dich auf ….
Beim zweiten Haus jedoch gibt es Panzertüren, Wachpersonal, ein Stacheldraht-Zaun und Kamera-Überwachung.
Tja, welches Haus wählst Du jetzt aus?
Und genau so ist es auch im Bereich IT-Informationssicherheit.
Wir Angreifer suchen uns immer ein möglichst leichtes Ziel. Dabei interessieren uns Mitarbeitergröße, Umsatz usw. recht wenig. Wir wollen einfach immer mit dem geringsten Aufwand möglichst viel erreichen.
Wie gehen Hacker denn vor?
- Die Angreifer scannen zunächst durchs Internet und suchen nach spannenden und attraktiven Firmen-Domains.
- Dann recherchiere die zu dieser Domain zugehörigen E-Mail-Adressen.
- Anschließend werden Informationen über die Mitarbeiter der Firma beschafft (Namen, Position, …), was über die sozialen Medien ein nur allzu leichtes Spiel ist.
- Zu guter Letzt werden dann geeignete (und als solche nur durch das geschulte Auge erkennbare) Phishing-E-Mails an diese Mitarbeiter versendet.
Zack! Die Falle schnappt zu.
Innerhalb kürzester Zeit kann ein Hacker Millionen solcher betrügerischer Phishing-E-Mails versenden. Und wenn nur 1 % der betroffenen Personen darauf reinfällt und zum Beispiel Zahlungen veranlasst – kannst Du Dir ausrechnen, wie hoch der Verdienst für die Hacker ist.
Du möchtest erfahren, wie Du Dein Unternehmen vor diesen und anderen Angriffen effektiv schützen kannst? Setze Dich jetzt mit uns in Verbindung.
Du hast noch Fragen? Kontaktiere uns gerne per E-Mail an kontakt@aroundsec.de oder über unser Kontaktformular hier auf der Webseite!