{"id":118998,"date":"2022-11-09T08:00:00","date_gmt":"2022-11-09T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118998"},"modified":"2022-11-10T13:59:51","modified_gmt":"2022-11-10T12:59:51","slug":"leichtsinn-foerdert-cyberattacken","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/leichtsinn-foerdert-cyberattacken\/","title":{"rendered":"Leichtsinn f\u00f6rdert Cyberattacken"},"content":{"rendered":"\n<p>Phishing-Attacken sind bei Cyberkriminellen besonders beliebt. Durch Betrug, T\u00e4uschung oder Irref\u00fchrung ihrer Opfer versuchen diese dabei vertrauliche und sensible Daten zu erlangen. Die Angriffsart ist unter dem Begriff Social Engineering einzuordnen. Dazu z\u00e4hlen neben Attacken per E-Mail auch das sogenannte USB-Dropping, gef\u00e4lschte Textnachrichten via SMS oder fingierte Telefonanrufe. Beim E-Mail-Verkehr enth\u00e4lt die Mail einen b\u00f6sartigen Anhang oder Link zu einer \u201eFake\u201c-Seite. Gewinne oder Erbschaften werden versprochen, es kann aber ebenso wie ein seri\u00f6ses Angebot eines bekannten Lieferanten oder Kunden anmuten, sodass die Hemmschwelle f\u00fcr eine Interaktion durch das potenzielle Opfer m\u00f6glichst gering ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Schw\u00e4chstes Glied<\/h3>\n\n\n\n<p>Letzten Endes ist der Faktor Mensch der ausschlaggebende Punkt. Wenn Mitarbeiter als vermeintlich letzte Verteidigungslinie den E-Mail-Adressaten oder Inhalt nicht hinterfragen, sondern mit ihm interagieren, ist das Risiko einer gelungenen Attacke extrem hoch.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3215693552\"><div id=\"great-298110760\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Derartige Angriffe k\u00f6nnen f\u00fcr Unternehmen am Ende zu enormen finanziellen wie auch reputativen Sch\u00e4den f\u00fchren. Ein m\u00f6glicher Vertrauensverlust bei Kunden und Partnern, Kosten f\u00fcr den Daten- und Wissensabfluss, die Beseitigung der Folgesch\u00e4den, etwaige Produktionsausf\u00e4lle oder Auftragsstornierungen sind nur ein Auszug der m\u00f6glichen Folgen, die bei einem erfolgreichen Cyberangriff entstehen k\u00f6nnten.&nbsp;<\/p>\n\n\n\n<p>Im Falle einer Verschl\u00fcsselung ist die jeweils verwendete und immer wieder angepasste Verschl\u00fcsselungstechnik in der Regel nicht einfach aufzul\u00f6sen, um wieder Zugriff auf die Daten zu erlangen. Unternehmen, die ihre eigenen Daten nicht durch regelm\u00e4\u00dfige Backups gesichert und explizit gesch\u00fctzt haben, sollten die geforderten L\u00f6segeldforderungen dennoch auf keinen Fall zahlen und sich stattdessen von Experten beraten lassen, wie sie mit der Situation weiter umgehen sollten. Denn fraglich ist, ob die Systeme nach der Zahlung des L\u00f6segelds \u00fcberhaupt entschl\u00fcsselt werden.&nbsp;<\/p>\n\n\n\n<p>Cyberkriminelle werden auch zuk\u00fcnftig weiterhin auf Phishing-Attacken zur\u00fcckgreifen, da die bereits vorhandene technische Sicherheit vieler Systeme ihre Angriffsm\u00f6glichkeiten reduziert und infolgedessen der Mensch inzwischen als schw\u00e4chstes Glied in der Kette angesehen werden kann. Zudem sind derartige Attacken mit deutlich weniger Know-how und in gr\u00f6\u00dferem Ausma\u00df durchf\u00fchrbar als klassische Hackerangriffe. Letztendlich ist die Erfolgsquote entscheidend: Unabh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe reicht ein abgelenkter beziehungsweise unvorsichtiger Angestellter aus, um folgenschwere Auswirkungen f\u00fcr das Unternehmen auszul\u00f6sen. Prozentuell betrachtet reicht beispielsweise eine Person bei<br>1000 Besch\u00e4ftigten (= 0,1 Prozent), die auf die Phishing-Mail hereinf\u00e4llt. Eine solch hohe Erfolgswahrscheinlichkeit gibt es in kaum einem anderen Angriffsszenario und wird dementsprechend untersch\u00e4tzt \u2013 besonders im KMU-Bereich, wo Mittel und Ressourcen f\u00fcr IT-Sicherheit oft knapp bemessen sind und kein ausreichendes Know-how vorhanden ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Regelm\u00e4\u00dfige Schulungen<\/h3>\n\n\n\n<p>Das entscheidende Stichwort lautet: Awareness. Wiederholende, gut aufeinander aufgebaute und an die aktuelle Sicherheitslage angepasste Sensibilisierungsma\u00dfnahmen der Angestellten sind der Schl\u00fcssel, um den Phishing-Angreifern den Wind aus den Segeln zu nehmen. Denn ohne eine menschliche Interaktion mit den kompromittierten Mails besteht in der Regel auch keine erh\u00f6hte Gefahr \u2013 vorausgesetzt die technischen Ma\u00dfnahmen des Unternehmens entsprechen einem aktuell notwendigen Sicherheitsniveau. Zudem sind Awareness-Schulungen preisg\u00fcnstig, vergleicht man sie mit den Wiederherstellungskosten nach einem Cyberangriff. Diese Art von Sensibilisierung muss jedoch regelm\u00e4\u00dfig stattfinden und sich immer an die aktuelle Sicherheitslage anpassen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/fis-asp\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/fis-asp\/\" class=\"wp-image-11365\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Attacken geh\u00f6ren zu den gr\u00f6\u00dften Gefahren der IT-Sicherheit.<br \/>\nEin gezielter Abbau der Schwachstellen, die Cyberkriminelle nutzen, um sich Zugang zum System ihres Opfers zu verschaffen, ist gefordert. <\/p>\n","protected":false},"author":2631,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,41842],"tags":[15055,31057,14074,1790,41871,41787],"coauthors":[41877],"class_list":["post-118998","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-10","tag-cyberattacken","tag-cybercrime","tag-fis-asp","tag-it-security","tag-mag-22-10","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Phishing-Attacken geh\u00f6ren zu den gr\u00f6\u00dften Gefahren der IT-Sicherheit.<br \/>\nEin gezielter Abbau der Schwachstellen, die Cyberkriminelle nutzen, um sich Zugang zum System ihres Opfers zu verschaffen, ist gefordert. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-22-10\/\" rel=\"category tag\">Mag 22-10<\/a>","author_info_v2":{"name":"Xenia Joselew, FIS-ASP","url":"https:\/\/e3mag.com\/de\/author\/xenia-joselew\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/118998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2631"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=118998"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/118998\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=118998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=118998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=118998"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=118998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}