Cyber-Attacken
Wie Hacker Unternehmen angreifen
Solche Angriffe gleichen einem gut geplanten Einbruch, bei dem die Datendiebe sich bemühen, möglichst wenig Spuren zu hinterlassen. Die Hacker suchen dabei - wie ein Einbrecher auch - nach Schwachstellen im System, das können zum Beispiel ausgespähte Passwörter wie einst im Fall des Netzwerk-Ausrüsters Nortel sein.
Unter den Begriff "Social Engineering" fallen besonders perfide ausgearbeitete Angriffe, bei denen unter anderem mit Hilfe sozialer MedienMedien wie FacebookFacebook aber auch mit gezielt geführten Telefonanrufen die Vorlieben der Zielpersonen ausspioniert werden. Mit Schadsoftware gespickte E-MailsE-Mails werden dann mit den interessanten Informationen angereichert, damit der Angegriffene auch ganz sicher anbeißt und unfreiwillig Trojaner und andere Spähprogramme installiert. Alles zu Facebook auf CIO.de Alles zu Mail auf CIO.de Top-Firmen der Branche Medien
Zugenommen haben außerdem sogenannte "Wasserloch"-Strategien mit infizierten Webseiten. Für die Zielpersonen interessante Seiten werden mit Schadsoftware präpariert. Die springt oft allerdings nur an, wenn die Seite die IP-Adresse des Opfers - also seinen digitalen Absender - als relevant erkennt. (dpa/rs)