Zum Inhalt springen
Bestimme die politischen Forderungen des VGSD mit Jetzt abstimmen
Mitglied werden

Wer ist besonders von Hackerangriffen betroffen?

1 Person fragt sich das

Betrifft das auch Selbstständige?

Im Talk gestellte Frage
Kommentar schreiben
Abbrechen

Du möchtest Kommentare bearbeiten, voten und über Antworten benachrichtigt werden?

Jetzt kostenlos Community-Mitglied werden

2 Antworten

Akzeptierte Antwort

Viele denken, Cyberangriffe betreffen nur große Unternehmen – das stimmt nicht. Heutzutage werden Angriffe oft nicht gezielt ausgeführt, sondern massenhaft automatisiert verteilt. Das bedeutet, dass auch kleine Unternehmen und Selbstständige betroffen sein können.

Warum auch du ein Ziel sein kannst:

  • Angreifer verschicken Phishing-Mails und Ransomware-Angriffe in großer Zahl – irgendwer wird schon darauf reinfallen.
  • Cyberkriminelle haben heute einfache und günstige Werkzeuge, um solche Attacken durchzuführen.
  • Kleine Unternehmen und Soloselbstständige investieren oft weniger in Sicherheit und sind daher ein leichteres Ziel.

Typische Risiken:

  • Gefälschte Rechnungen oder Mails, die täuschend echt aussehen.
  • Phishing-Angriffe, um Passwörter oder Zahlungsdaten zu stehlen.
  • Ransomware, die deine Daten verschlüsselt und Lösegeld fordert.

Was du tun kannst:

  • Verwende starke, einzigartige Passwörter und speichere sie sicher.
  • Achte auf verdächtige Mails – auch wenn sie professionell aussehen.
  • Nutze Backups und halte deine Systeme aktuell.

Cyberangriffe sind kein weit entferntes Problem – sie können jede/n treffen. Wer sich schützt, reduziert das Risiko erheblich.

Zusammenfassung des VGSD-Werkstudententeams
Kommentar schreiben
Abbrechen

Du möchtest Kommentare bearbeiten, voten und über Antworten benachrichtigt werden?

Jetzt kostenlos Community-Mitglied werden

Ausführliche Antwort des Experten

Schlüssel zur digitalen Sicherheit
So schützt du deine Passwörter und Konten

Mit Benjamin Leist

Werde jetzt Vereinsmitglied um diesen Talk-Mitschnitt ansehen zu können

Bist du bereits Vereinsmitglied? Dann melde dich jetzt an.

Akzeptierte Antwort

Es trifft jeden, da Angriffe im ersten Schritt normalerweise automatisch erfolgen, erst wenn ein Zugriff geklappt hat schaut sich ein Mensch das ganze an.

Nur bei entsprechend lohnenden Zielen erfolgt ein direkter aufwendiger Angriff. Hierfür werden oft Angriffe über Socialmedia oder Spear Phishing (Verwendung von weitergehendem Wissen in Emails um das Ziel leichter zu beeinflussen) durchgeführt. Seit neuestem werden auch Angriffe mit Telefonaten, bei denen angeblich der Vorgesetzte anruft und der Mitarbeiter soll z.B. Überweisungen, die parallel per Email angefordert werden, durchführen, durchgeführt. In Wirklichkeit wird die Stimme per KI generiert um damit den Mitarbeiter in Sicherheit zu wiegen.
Aber auch Briefe (!) werden mit gefälschten Briefköpfen verwendet um Überweisungen oder auch teure Verträge unterzuschieben.

Bei den meisten gibt es hauptsächlich folgende Angriffsvektoren:

-- Emails oder SMS mit Links zu Phishing Seiten
Bei Links hilft es den Mauszeiger auf den betreffenden Link zu legen (nicht anklicken!). Dann zeigt das Programm (auch bei Webportalen) unten in der Statuszeile an wohin der Link in Wirklichkeit führt. Wenn nichts angezeigt wird ist das genauso gefährlich. Thunderbird warnt einen zusätzlich beim Anklicken ob man den hinter dem sichtbaren Teil liegenden Link ansprechen möchte oder den sichtbaren.
Am besten klickt man keine Links in Emails an um nicht Phishing Seiten zu kommen. Diese kann ein normaler User oft kaum von der richtigen Seite unterschieden und gibt dann z.B. seine Zugangsdaten fürs Bankkonto ein. Der Hacker fängt diese ab, nutz sie und der Benutzer bekommt eine Fehlermeldung.

-- Emails mit Anhängen
Anhänge sind oft sehr gefährlich. Selbst wenn man sieht, dass z.B. angeblich eine PDF Datei an der Email hängt kann es bei bösen Emails eine ausführbare Datei, deren eigentliche Endung man nicht unbedingt sieht, sein. Denn die Anzeige ist von verschiedenen Faktoren, wie der Windows Einstellung, abhängig. Dann hängt z.B. eine Datei namens Angebot.pdf.exe an der Email.
Hier hilft es sehr den Windows Explorer so einzustellen, dass er die Endungen anzeigt.

Sehr gerne werden auch gepackte Dateien als z.B. angebliche Rechnung mitgeschickt. Diese haben eine Endung wie ZIP, RAR, o.ä. Darin verstecken sich gerne Viren oder Trojaner.
In manchen Fällen werden auch Word oder Excel Dateien mit Makros verschickt. Wenn man diese öffnet fragt das Microsoft Office Produkt ob es Makros ausführen soll. Aber Vorsicht! Diese Abfrage kann mit einem eigenen Text versehen werden. Dann steht da z.B. "Bitte aktivieren um alle Möglichkeiten zu nutzen".
Es gab auch schon böse PDF Dateien, die eingebettete Makros hatten.
Hier hilft es neben aufpassen und die Datei erst einmal auf der Festplatte abzuspeichern um zu schauen was da in Wirklichkeit gekommen ist, andere Software zum Anschauen und/oder Bearbeiten von Dateien zu verwenden. Z.B. zum Anzeigen von PDF Dateien einen Browser wie Firefox anstatt Adobe Acrobat oder LibreOffice für Word oder Excel Dateien.

-- Werbung, die über Skripte oder infizierte Videostreams/Bilder Viren oder Trojaner verteilt
Hier hilft es nur einen Browser zusammen mit einem Adblocker einzusetzen. Chrome & Edge eignen sich nicht mehr, da die API (Manifest genannt) für Erweiterungen wie Adblocker in der neuen Version 3 extrem reduziert wurde (wird derzeit eingeführt!) und nicht mehr richtig für diesen Anwendungszweck funktioniert. Das ist auch kein Wunder, Google lebt von Werbung.
Chrom und Edge verwenden die Browserengine Chromium. Es gibt einige Browser, die diese verwenden und die mit Adblockern gut zurechtkommen oder selbst einen solchen eingebaut haben. Oder man nimmt den Firefox mit z.B. der Erweiterung uBlock Origin. Hier wurde das Manifest in der Version 3 entsprechend angepasst und funktioniert einwandfrei mit Adblockern.
Ein Adblocker bewirkt keine Wunder, verhindert aber das Nachladen von Werbung und Scripten von Seiten Dritter recht zuverlässig. Das beschleunigt nebenbei auch den Internetzugriff.
Ich persönlich setze den Firefox mit der Erweiterung uBlock Origin ein.

-- Eine weitere Methode möchte ich aber nicht unterschlagen
Es ruft ein angeblicher Mitarbeiter oder Mitarbeiterin der eigenen Bank mit der Telefonnummer der Hotline an, erkundigt sich danach ob alles gut läuft, verwickelt einen in ein Gespräch und für irgendwas wird dann Zugriff aufs Konto benötigt und diesen müsse man frei geben. Es kommt dann eine SMS mit der Frage, ob man sein Password ändern möchte und dazu ein Code zur Bestätigung. Den muss man dann an die angreifende Person per Telefon durchgeben. Bei Bedarf auch einen oder zwei 2FA Codes.
Diese Art von Angriffen wurde schon bei mir versucht. Bei manch anderem ist es leicht möglich die Person auszutricksen.

Das ist nur ein Ausschnitt aus der fast unendlichen Anzahl an Möglichkeiten wie Angriffe ablaufen können.

Kommentar schreiben
Abbrechen

Du möchtest Kommentare bearbeiten, voten und über Antworten benachrichtigt werden?

Jetzt kostenlos Community-Mitglied werden

Anmeldung benötigt

Um eine Frage zu beantworten, melde dich bitte zunächst an.
Wenn du noch kein Konto hast, kannst du dich hier kostenlos registrieren.

Antwort zu dieser Frage schreiben
      Alle Angaben verstehen sich ohne Gewähr, unabhängig ob Fragen von Mitarbeitern oder Mitgliedern beantwortet werden.
      Zu keiner Zeit findet eine rechtsverbindliche Beratung statt.
      Zum Seitenanfang

      #

      #
      # #