Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Montag, März 9, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Wenn die eigene Telefonnummer nicht mehr ganz so eigen ist

15. November 2019
Image by Pete Linforth from Pixabay

Digitaler Identitätsdiebstahl ist neben der massenhaften Entwendung von digitalen Daten weiterhin Ziel von Kriminellen, das zeigt das jüngst veröffentlichte Cybercrime – Bundeslagebild des BKA. Der Report rekapituliert das Jahr 2018 mit besonderem Augenmerk auf Phishing im Online-Banking. Bereits zum zweiten Mal in Folge sinkt dessen Anzahl um knapp 50 Prozent, doch ändern die Angreifer fließend ihre Strategie – die Gefahr bleibt bestehen.

Die fortschreitende Digitalisierung bietet neben zahlreichen Chancen, rapide wachsende Schnittstellen für Cyberkriminelle. Zunehmend alltäglich werden tägliche Geschäfte online abgewickelt. Das umfasst vor allem auch den elektronischen Geldverkehr. Neuregelungen wie die just in Kraft getretene PSD2-Richtlinie verbessern den digitalen Schutz von sensiblen Daten. Zwei-Faktor-Authentifizierung ist längst kein Fremdwort mehr. Die Kombination aus sich stets aktualisierenden Codes, welche auf dem Smartphone zum Beispiel in Apps angezeigt werden, und einem zu merkenden Passwort gewährt Schutz. Doch nützt die beste Firewall nichts, ist die Maschine durch menschliches Versagen bedroht. Ein einfacher Klick auf einen vertrauenswürdig wirkenden Link genügt, um Eindringlingen ein Einfallstor durch die gesamte Barriere zu gewähren. Was passiert also, wenn Kriminelle in der Folge personenbezogene Daten zu ihrem Zweck verwenden können?

Jelle Wieringa, Security Awareness Advocate bei KnowBe4

Im Online-Banking beobachtet das BKA drei häufige Arten von Phishing: Klassisches und solches mit Malware sowie das sogenannte SIM-Swapping. Ersteres hat das Ziel, die Login-Daten des Benutzers abzugreifen, indem in E-Mails zur Preisgabe dieser Informationen aufgefordert wird. Vor allem zu Jahresende 2018 stieg die Anzahl an Malware-Attacken, wobei zumeist Trickbots verwendet wurden. SIM-Swapping, auch bekannt unter dem Namen SIM-Jacking, ist eine Form von Account-Take-Over. Der Angreifer lässt dabei die Rufnummer des Opfers durch den Telekommunikationsanbieter auf eine weitere SIM-Karte übertragen. Dazu ist es lediglich notwendig, im Vorfeld über verschiedene Methoden wie Phishing und Social-Engineering personenbezogene Daten zu sammeln. Hiermit ist es neben dem Doppeln der SIM-Karte auch möglich gewisse Passwörter zu ändern. Das ist vor allem bei E-Commerce-Plattformen oder Banking-Apps der Fall.

Zunehmend wird auch die sogenannte Push-Tan-Methode zum Tatbestand von Missbrauch. Dabei wird, unter Angabe der Informationen des jeweiligen Geschädigten, die Rufnummer für das TAN-Verfahren geändert. Unter anderem ist der Angreifer nun in der Lage Überweisungen direkt vom Konto auszuführen. Da viele Benutzer die Absicherung von mobilen Endgeräten unterschätzen, sind vermehrt manipulierte Apps, E-Mails, Chats- oder Kurznachrichten im Umlauf, wobei das Opfer auf eine gefälschte Website gelockt wird, auf welcher wiederum Kreditkartennummern, Passwörter und weitere Daten eingegeben werden sollen. Diese Websites wirken täuschend echt.

Das Beispiel zeigt auf, dass zwar die Anzahl an Phishing-Attacken im Online-Banking sinkt, jedoch die Art es zu verwenden an Perfidität kaum zu übertreffen ist. Die Gefahr besteht weiterhin. Um sich gegen diese Art von Betrug zu wappnen, sollten Unternehmen in den Aufbau einer ‚menschlichen Firewall‘ investieren. Dafür müssen alle Mitarbeiter mit einem fortgeschrittenen Security-Awareness-Training geschult werden. Es handelt sich hier um regelmäßig durchgeführte, simulierte Phishing-Tests. Die Trainings unterstützen die Mitarbeiter, bösartige E-Mails und Webinhalte zu erkennen und wachsam gegenüber Betrugsversuchen zu werden. Verbunden mit den Erfahrungswerten, die Mitarbeiter im Laufe der Zeit im Umgang mit diesen Angriffen entwickeln, erhöhen sich die Chancen für eine erfolgreiche Abwehr dieser kriminellen Attacken und Betrugsversuche.

#Netzpalaver #KnowBe4

 

 

Tags:Account-Take-OverCybercrimeCyberkriminelleCybersecurityIdentitätIdentitätsdiebstahlKnowBe4PhishingSecurity-AwarenessSecurity-Awareness-TrainingSIM-JackingSIM-SwappingSocial-EngineeringZwei-Faktor-Authentifizierung
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner15. November 2019

Weitere interessante Beiträge

Versa stellt SASE-as-a-Service-Lösung aus der EU für die EU vor

Code in Nischensprachen hebelt Anomalieerkennung aus

Jedes zweite Unternehmen stoppt Projekte mit künstlicher Intelligenz wegen Sicherheits- und Governance-Bedenken

Lazarus-Gruppe auf Blockchain-Beutezug – Wie Hacker Whitelists als Zielscheiben missbrauchen

Kleine und mittelständische Unternehmen sind nach wie vor unzureichend auf die Realität der heutigen Bedrohungslandschaft vorbereitet

Monitoring von Cloud-Datenbanken schafft Transparenz und Kontrolle

load more

Neueste Beiträge

  • Versa stellt SASE-as-a-Service-Lösung aus der EU für die EU vor
  • Code in Nischensprachen hebelt Anomalieerkennung aus
  • Jedes zweite Unternehmen stoppt Projekte mit künstlicher Intelligenz wegen Sicherheits- und Governance-Bedenken
  • Lazarus-Gruppe auf Blockchain-Beutezug – Wie Hacker Whitelists als Zielscheiben missbrauchen
  • Kleine und mittelständische Unternehmen sind nach wie vor unzureichend auf die Realität der heutigen Bedrohungslandschaft vorbereitet

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs