Diese 10 Cyber-Security-Begriffe sollten Sie kennen

  • Betrugsversuche im Internet sind leider nicht die Ausnahme, sondern die Regel.
  • Die Betrüger versuchen mit einer Vielzahl von Methoden an Geld oder persönliche Daten zu kommen.
  • Wir verraten Ihnen die wichtigsten Begriffe rund um das Thema Cyber-Security.

Unser Tipp

Aktuelle Sicherheitshinweise

#1 Phishing

Mit be­trü­ge­ri­schen E-Mails von schein­bar be­kann­ten Ab­sen­dern soll der Emp­fän­ger ver­lei­tet wer­den, per­sön­li­che, fi­nan­zi­el­le oder si­cher­heits­be­zo­ge­ne In­for­ma­tio­nen preis­zu­ge­ben. Die E-Mails se­hen täu­schend echt aus. Es wer­den die be­kann­ten Lo­gos ver­wen­det und auch die Wort­wahl gleicht den ech­ten E-Mails. Kri­mi­nel­le bau­en hier vor al­lem dar­auf, dass Men­schen häu­fig viel­be­schäf­tigt sind und des­halb E-Mails nur ober­fläch­lich le­sen. Die E-Mails ver­mit­teln Dring­lich­keit und so­for­ti­ges Han­deln. Es wird ver­langt, dass ein An­hang ge­öff­net oder ein Link ge­klickt wird. An­schlie­ßend soll das ei­ge­ne Kon­to „ge­prüf­t“, „ak­tua­li­sier­t“ oder „re­ak­ti­viert wer­den“. Lei­der führt der Link zu ei­ner ge­fälsch­ten Web­sei­te!

#2 Smishing

Grund­sätz­lich geht es beim Smis­hing auch um das Ab­fi­schen von Da­ten, al­ler­dings nicht per Mail, son­dern per SMS. Es wer­den Text­nach­rich­ten ver­sandt. Die­se ent­hal­ten die Auf­for­de­rung ei­nem Link zu fol­gen oder ei­ne Te­le­fon­num­mer an­zu­ru­fen. An­schlie­ßend soll das ei­ge­ne Kon­to „ge­prüf­t“, „ak­tua­li­sier­t“ oder „re­ak­ti­viert" wer­den. Lei­der führt der Link zu ei­ner ge­fälsch­ten Web­sei­te oder der An­ruf zu ei­nem Kri­mi­nel­len, der sich als An­ge­stell­ter des ech­ten Un­ter­neh­mens aus­gibt.

#3 Vishing

Der Be­griff „Vis­hing" setzt sich aus dem eng­li­schen Wort „Voice" (dt.: Spra­che) und „Phis­hin­g“ zu­sam­men. Die Kri­mi­nel­len set­zen das Op­fer ge­schickt un­ter Druck, da­mit die Op­fer per­sön­li­che Da­ten preis­ge­ben oder di­rekt Geld über­wei­sen. Die Be­trü­ger re­cher­chie­ren vor­ab in den so­zia­len Me­di­en nach per­sön­li­chen In­for­ma­tio­nen des po­ten­zi­el­len Op­fers, mit den ge­won­ne­nen In­for­ma­tio­nen er­schlei­chen die­se sich dann das Ver­trau­en der Op­fer. Ver­trau­en Sie ei­nem un­be­kann­ten An­ru­fer nicht, nur weil die­ser ei­ni­ge per­sön­li­che De­tails kennt. Las­sen Sie sich die Te­le­fon­num­mer ge­ben und ver­spre­chen Sie ei­nen Rück­ruf. Da­durch ge­win­nen Sie Zeit und kön­nen über das ge­führ­te Ge­spräch nach­den­ken. Er­hal­ten Sie aus vor­ge­scho­be­nen Grün­den kei­ne Ruf­num­mer, dann er­kun­di­gen Sie sich selbst bei dem ge­nann­ten Un­ter­neh­men. Wich­tig: Da­bei darf nicht die im Dis­play an­ge­zeig­te Num­mer zu­rück­ge­ru­fen wer­den, denn ge­nau die­se kann ge­fälscht sein.

#4 Quishing

Ei­ne neue Va­ri­an­te ist das so­ge­nann­te Quis­hing so die Po­li­zei­li­che Kri­mi­nal­prä­ven­ti­on der Län­der und des Bun­des. Quis­hing ist die Zu­sam­men­set­zung aus QR und Phis­hing. Die Vor­ge­hens­wei­se ist ähn­lich ei­ner Phis­hing-Mail. Nur wird der Emp­fän­ger in ei­ner Mail auf­ge­for­dert ei­nen QR-Code zu scan­nen. Hin­ter dem QR-Code ver­ber­gen sind kei­ne wei­te­ren In­for­ma­tio­nen, son­dern der Link führt auf ei­ne Fake-Web­site, wie wir ihn vom Phis­hing ken­nen – nur eben an­ders ver­packt.

#5 Boiler-Room-Scam

Die wört­li­che Über­set­zung ist „Hei­zungs­kel­ler-Be­tru­g“. In die­sem Fall ist der „Hei­zungs­kel­ler“ je­doch ein Call­cen­ter, über das Händ­ler per Te­le­fon un­ter Druck Pro­duk­te ver­kau­fen müs­sen. Bei die­ser Be­trugs­ma­sche wer­den ah­nungs­lo­se In­ter­es­sen­ten von Kri­mi­nel­len un­ter Druck ge­setzt, ihr Geld in an­geb­lich be­son­ders Ge­winn ver­spre­chen­de Wert­pa­pie­re zu in­ves­tie­ren. Im Zu­ge des­sen lo­cken die Be­trü­ger auch mit Aus­sa­gen wie „ge­rin­ges Ri­si­ko“ bzw. „si­che­re Geld­an­la­ge“.

#6 Malware

Der Be­griff be­zeich­net ei­ne bös­ar­ti­ge (Ma­li­cious) Soft­ware, die mit dem Ziel ent­wi­ckelt wur­de, oh­ne Wis­sen des Be­nut­zers bspw. ei­nem Com­pu­ter­sys­tem Scha­den zu­zu­fü­gen. Auch mo­bi­le Ge­rä­te wie Smart­pho­nes kön­nen be­trof­fen sein. Oft­mals in­stal­liert sich ei­ne Mal­wa­re durch E-Mail-An­hän­ge oder auch über ma­ni­pu­lier­te Web­sei­ten. Teil­wei­se wird dies gar nicht wahr­ge­nom­men und es er­folgt auch kei­ne An­fra­ge, ob die Soft­ware in­stal­liert wer­den darf.

#7 Trojaner

So­ge­nann­te Tro­ja­ner sind ei­ne Form von Mal­wa­re. Sie tar­nen sich als le­gi­ti­me Da­tei­en und ge­lan­gen so „auf Ein­la­dun­g“ der User ins Sys­tem. Sie sind dar­auf pro­gram­miert nach der An­kunft im Sys­tem be­stimm­te Hand­lun­gen durch­zu­füh­ren, bspw. das Aus­spä­hen von Da­tei­en, die An­pas­sung von Funk­tio­nen oder gar das Ent­fer­nen von Da­tei­en im Sys­tem.

#8 Ransomware

Ei­ne Ran­som­ware funk­tio­niert ähn­lich wie ein Tro­ja­ner und wird meist von Usern un­wis­sent­lich auf dem Sys­tem in­stal­liert. Al­ler­dings hat Ran­som­ware nur ein Ziel: Den Zu­griff auf das Sys­tem und sei­ne Funk­tio­nen zu sper­ren. Er­pres­ser for­dern dann ei­ne Zah­lung, um den Be­trof­fe­nen ihr Sys­tem wie­der frei­zu­ge­ben. Doch selbst bei ei­ner Zah­lung ist nicht ga­ran­tiert, dass ei­ne Frei­ga­be er­folgt.Auch wenn Ran­som­ware vor­ran­gig ge­gen grö­ße­re Or­ga­ni­sa­tio­nen ein­ge­setzt wer­den, kön­nen Pri­vat­per­so­nen be­trof­fen sein. Für ge­wöhn­lich wird über sehr glaub­haf­te SPAM-Mails, die teil­wei­se mit zu­vor aus­ge­späh­ten per­sön­li­chen Da­ten an­ge­rei­chert sind, ver­sucht die Ran­som­ware ins Sys­tem zu brin­gen.

#9 Keylogger

Ei­ne wei­te­re, sehr un­auf­fäl­li­ge Art der Mal­wa­re ist der Key­log­ger. Wenn sich ei­ne sol­che Soft­ware auf Ih­rem Sys­tem ein­ge­schli­chen hat, kann die­se al­le Tas­ta­tur­nut­zun­gen aus­spä­hen und so un­ter an­de­rem An­mel­de­da­ten her­aus­fin­den.

An­zei­chen für ei­nen Key­log­ger kön­nen un­be­kann­te Soft­ware, trä­ges Maus- und Tas­ta­tur­feed­back oder ei­ne ge­ne­rel­le Ver­lang­sa­mung des Sys­tems sein.

#10 Rootkit

Zu gu­ter Letzt kom­men wir noch kurz zum Root­kit. Man­che Mal­wa­re in­stal­liert ein sol­ches mit und es agiert als Hel­fer der Schad­soft­ware. Das Root­kit ver­birgt die Ak­ti­vi­tä­ten der in­stal­lier­ten Mal­wa­re, um die­se vor An­ti­vi­ren­pro­gram­men zu „schüt­zen“ und ei­ne Ent­tar­nung und da­mit De­ak­ti­vie­rung zu ver­hin­dern.

Teil­wei­se wur­den (ab­sicht­lich und aus Ver­se­hen) von Fir­men Root­kits mit­tels ei­nes Ko­pier­schut­zes bei Spie­len, CDs oder ähn­li­chem in der Ver­gan­gen­heit auf Rech­nern in­stal­liert.

Das Ent­fer­nen ei­nes Root­kits ist oft nur durch ei­ne kom­plet­te Neu­in­stal­la­ti­on des Be­triebs­sys­tems mög­lich. In man­chen Fäl­len kann es aber sein, dass das Root­kit auch das BIOS des Rech­ners über­nom­men hat und da­mit nicht un­be­dingt ent­fernt wer­den kann.

Tipp

Schüt­zen Sie sich und Ih­re Elek­tro­ge­rä­te vor schäd­li­cher Soft­ware. Sei­en Sie bei ein­ge­hen­den Mails, SMS oder sons­ti­gen Nach­rich­ten von un­be­kann­ten Kon­tak­ten vor­sich­tig und kli­cken Sie auf kei­ne Links und la­den Sie kei­ne Da­tei­en her­un­ter.

Stel­len Sie zu­dem si­cher, dass Sie ei­nen ak­tu­el­le An­ti­vi­ren-Soft­ware in­stal­liert ha­ben, um die meis­ten At­ta­cken ab­weh­ren zu kön­nen.

Ei­ne 100%-ige Si­cher­heit gibt es je­doch nicht, die Mal­wa­res wer­den von Jahr zu Jahr aus­ge­fuchs­ter.

Quellen: Bankenverband der deutschen Banken; Bundesamt für Sicherheit in der Informationstechnik

Auf dem Lau­fen­den blei­ben

Bank­ge­schäf­te be­quem vom hei­mi­schen PC oder von un­ter­wegs aus zu er­le­di­gen, ist sehr be­quem. Ach­ten Sie da­bei auf die 10 wich­tigs­ten Re­geln für ein si­che­res On­line Ban­king. In­for­mie­ren Sie sich au­ßer­dem re­gel­mä­ßig zum The­ma Si­cher­heit. Kos­ten­lo­se News­let­ter gibt es beim Bun­des­amt für Si­cher­heit in der In­for­ma­ti­ons­tech­nik (BSI).