Kapitel 2

Bedrohungen für die Informationsverarbeitung

Phishing Mails, ungesicherte öffentliche WLANs, Social Engineering – die Bedrohungen für die Informationsverarbeitung sind vielfältig. Auswirkungen und Handlungsmöglichkeiten, wie Sie die Informationssicherheit im Unternehmen unterstützen können, finden Sie in diesem Kapitel.

Eine unterschätzte Bedrohung

Täglich werden über 300 Milliarden E-Mails weltweit versendet. Viele davon sind Phishing-Mails. Aus diesem Grund zählt Phishing zu den häufigsten Cyber-Attacken. Phishing-Mails sind betrügerische E-Mails, die das Ziel verfolgen, den Menschen Informationen zu entlocken, die sie gewöhnlich nicht preisgeben würden (z.B. Zugangsdaten) oder sie zum Ausführen von Aktionen zu verleiten, die sie gewöhnlich nicht tun würden (z.B. Ausführen von Schadsoftware). Phishing ist häufig der erste Schritt, um Unternehmen zu unterwandern, ihnen vertrauliche Informationen zu entwenden und sie dann zu erpressen. Neben wirtschaftlichen, entstehen dann erhebliche Reputationsschäden. Diese können sogar die Existenz von Unternehmen bedrohen.

Scrollen Sie weiter und klicken Sie auf die Zahlen, um Näheres über Phishing-Mails zu erfahren.

1
Der Begriff „Phishing” setzt sich aus den englischen Wörtern „password” und „fishing” zusammen.
2
E-Mails mit betrügerischen Absichten lassen sich nicht immer einfach identifizieren. Häufig wird der Nutzer zu einer gefälschten Webseite weitergeleitet, die der originalen Webseite eines seriösen Unternehmens im Aufbau und Aussehen sehr ähnlich ist.
3
Auf der gefälschten Seite werden die Nutzer aufgefordert, geheime Informationen wie z.B. Passwörter, Geburtsdaten oder Kontoinformationen einzugeben. Oft wird als Grund für die Eingabe dieser Informationen eine Aktualisierung der Daten vorgeschoben. Die Informationen gelangen so unmittelbar an die Betrüger.
4
Mithilfe der gestohlenen Informationen können Betrüger Identitäten fälschen, illegal Transaktionen durchführen oder unbefugt auf vertrauliche Informationen zugreifen.

Sie haben Post!

Welche Merkmale weisen Phishing-Mails auf?

Klicken Sie auf die Textteile in der E-Mail, die Ihrer Meinung nach auf eine Phishing-Mail hindeuten. Überprüfen Sie am Ende Ihre Vermutung, indem Sie auf den „Check“ -Button klicken.

In betrügerischen E-Mails kommt es auf die Details an. Scrollen Sie weiter, um mehr über Phishing-Mails und ihre Merkmale zu erfahren.

Die Details im Blick

Wenn Sie eine E-Mail erhalten, sollten Sie auf diese Merkmale achten.

Klicken Sie auf die Plus-Symbole in der E-Mail, um die Merkmale von Phishing-Mails kennenzulernen.

Phishing-Mails
Achten Sie genau auf den Absender der E-Mail. Häufig kommen Phishing-Mails von Absendern, die den Namen seriöser Unternehmen sehr ähnlich sind. Oft unterscheiden sich die gefälschten Adressen lediglich um vertauschte Buchstaben oder hinzugefügte Sonderzeichen.
Bei Phishing-Mails ist die Anrede meist unpersönlich. Statt einer persönlichen Begrüßung (z.B. „Sehr geehrter Herr König“) wird eine Standardformel gewählt.
Als Druckmittel wird ein bedrohliches Ereignis mit einer kurzen Umsetzungsfrist gesetzt. Wird diese Frist nicht eingehalten, so drohen unmittelbar schwerwiegende Konsequenzen wie z.B. die Sperrung eines Kontos.
In Anhängen von Phishing-Mails verstecken sich oft Schadprogramme. Daneben führen Verlinkungen zu gefälschten Webseiten, die das Ziel verfolgen, den Nutzern sensible Informationen zu entlocken.
Oft sind sprachliche Unstimmigkeiten Anzeichen für Phishing-Mails. Achten Sie besonders auf Grammatik und Rechtschreibung sowie auf Textbausteine, die nicht der Sprache der E-Mail entsprechen.

Nicht in die Fänge geraten!

Um Phishing-Attacken zu erkennen, ist es wichtig, achtsam zu sein und die Tricks der Cyber-Kriminellen zu kennen. Weiterführende Informationen und Beispiele zum Thema „Phishing“ finden Sie auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik.

Weitere Bedrohungen für die Informationsverarbeitung

Phishing-Mails sind nicht die einzige Bedrohung für die Verarbeitung von Informationen im Unternehmen.

Tauchen Sie in die folgenden Szenarien ein, um weitere Bedrohungen für die Informationsverarbeitung kennenzulernen. Klicken Sie auf die Pfeile links und rechts, um die Szenarien zu steuern.

Szenario 1: Öffentliches WLAN

Ihre Meinung ist gefragt!

Wie viel Prozent der Arbeitnehmer in Deutschland greifen wie Herr König über ungeschützte WLAN-Verbindungen auf sensible Unternehmensdaten zu?

Bewegen Sie den Schieberegler, um Ihre Einschätzung abzugeben.

etomer GmbH, 2018

Szenario 2: Passwortdiebstahl

Sicher ist sicher!

Situationen wie die von Frau Müller sind keine Seltenheit. Daher ist es wichtig, für jeden Zugang unterschiedliche und sichere Passwörter zu wählen. Doch wie sieht ein sicheres Passwort aus? Antworten finden Sie im Video des Bundesamts für Sicherheit in der Informationstechnik.

Je stärker, desto besser

Sie haben Kriterien für sichere Passwörter kennengelernt. Jetzt sind Sie an der Reihe!

Erstellen Sie hier Ihr eigenes sicheres Passwort. Achten Sie dabei auf die Tipps im Video.

ACHTUNG: Aus Sicherheitsgründen sollten Sie niemals Ihre echten Passwörter hier eingeben.

Geben Sie ein sicheres Passwort ein.

Szenario 3: Diebstahl von IT- und Kommunikationsgeräten

Ihre Meinung ist gefragt!

Wie viel Prozent der Konzerne in Deutschland waren 2019 von Diebstählen ihrer IT- und Kommunikationsgeräte betroffen?

Bewegen Sie den Schieberegler, um Ihre Einschätzung abzugeben.

industrie.de, 2019

Szenario 4: Social Engineering

Was würden Sie tun?

Ein weiteres verdächtiges Telefonat erreicht Thomas Augustin, Neuzugang in der Finanzabteilung der ALPHA Automobile AG. Das Telefonat gleicht dem von Nina Valentin.

Klicken Sie auf die Play-Buttons und hören Sie sich die Forderungen der Anruferin an. Wählen Sie nun diejenigen Antworten aus, die Thomas Augustin der Anruferin Ihrer Meinung nach geben sollte.

Mögliche Auswirkungen im Unternehmen

Diese und weitere Bedrohungen der Informationsverarbeitung können sich unterschiedlich auf die Unternehmen auswirken. Die bekanntesten Auswirkungen sind:

Finanzielle Verluste

Laut dem Bundeslageberichts des Bundeskriminalamtes verursachte die Cyber-Kriminalität für Unternehmen im Jahr 2018 finanzielle Schäden von mehr als 60 Millionen Euro allein in Deutschland.

Betriebsstörungen

Cyber-Angriffe können Störungen und Ausfälle im Geschäftsbetrieb hervorrufen. Greift Schadsoftware interne Unternehmensnetzwerke an und beeinträchtigt die Daten, so können u.a. Produktion und Verwaltung im Betrieb lahmgelegt werden.

Verlust an Reputation

Wenn Unternehmen durch Cyber-Attacken erpresst oder bestohlen wurden, führt dies automatisch zum Verlust des Ansehens und Vertrauens dieses Unternehmens. Neu- bzw. Bestandskunden und Partner wenden sich ab, die Umsatzerlöse gehen zurück und das Geschäftsmodell ist gefährdet.

Industriespionage

In Zeiten der Digitalisierung und dem Entstehen von Innovationen in immer kürzeren Zyklen, häufen sich Cyber-Angriffe, die das Ziel haben, Daten, Patente und Produktpläne von Unternehmen zu stehlen. Oft merken die betroffenen Unternehmen den Datenverlust zu spät. Somit können sie schlecht nachvollziehen, wie lange das Datenleck schon besteht.