• Roberto Bortoli

Modus Operandi

Cyberkriminelle (Teil 2)


An dieser Stelle geht es in den kommenden Wochen um Cyberkriminelle. Heute erfahren Sie, WIE Hacker Sie angreifen, um Schadcode starten.


Das Vorgehen der Cyberkriminelle

Kriminelle können ruhig 99-mal davonkommen. Der Polizei ist das egal. Sie muss nur ein einziges Mal erfolgreich sein. Und dann ist Schluss.

Das hat Kevin Mitnick erfahren müssen. Mitnick war 1995 der erste Hacker, der es auf die Most-Wanted-Liste des FBI schaffte. Er entkam den Ermittlern dutzende Male – nur einmal nicht, was ihn fünf Jahre ins Gefängnis brachte. Heutige Hacker arbeiten nicht allein. Es sind ganze Banden, die Schadcode („Computerviren“) auf die Systeme von großen und kleinen Firmen schleusen wollen, um Geld zu erpressen.

Um die Schadsoftware platzieren zu können, müssen die Angreifer auch nicht wie Mitnick früher Computer oder Firewalls knacken. Sie nutzen lieber die Mitarbeiter der Opfer als Transportmittel. Weil sie sonst gar nicht arbeiten könnten, haben Mitarbeiter nämlich zwangsläufig legitimen Zugriff auf Serverlaufwerke und interne Systeme. Perfekt für die Täter.

Oft bekommen die Mitarbeiter gar nicht mit, dass sie den Virus ins System lassen. Sie klicken ahnungslos auf den Anhang einer absolut unauffälligen E-Mail. Der Virus versteckt sich dann in der (angeblich) neuen Preisliste des Lieferanten. Oder im Excel-Sheet mit einer (angeblichen) Kalkulation eines Subunternehmens. Dass die Absender-E-Mail-Adresse einen kleinen Fehler aufweist, merkt man im täglichen Stress nicht. Denn den Fehler korrigiert unser Gehirn. Kennen Sie die spakasse-zuerich oder faceboook? Sehen Sie. Wenn man nicht bei jeder E-Mail ganz genau hinsieht, kann jede E-Mail die E-Mail sein, mit der Sie den Schadcode ins System bekommen.

Es genügt auch nicht, jetzt – nach diesem Artikel – wachsam zu sein. Sie müssen es jeden Tag sein. Immer. Oder um es sinngemäß mit dem ersten Absatz dieses Textes zu sagen: Sie und Ihre Firma können Angriffe und Malware ruhig 99-mal erkennen und abwehren. Den Hackern ist das egal. Sie müssen nur ein einziges Mal erfolgreich sein. Und dann geht’s los.

Was mit Ihren Computern passiert, wenn der Schadcode erst mal drauf ist und welche Optionen man dann hat, das erfahren Sie in den kommenden Ausgaben.


Mit unserem Spickzettel lernen Sie, gefährliche Mails rasch zu erkennen. Laden Sie diesen unter folgendem Link kostenlos herunter:


https://www.bit.ly/mail-spickzettel