In der modernen Cybersicherheitslandschaft sind die raffiniertesten Angriffe oft nicht die technisch komplexesten, sondern jene, die den Mensch am geschicktesten ausnutzen. Pretexting – eine Form des Social Engineering, bei der Angreifer eine falsche Identität oder ein erfundenes Szenario verwenden, um die Zielperson zu einer bestimmten Handlung zu bewegen – ist ein Paradebeispiel dafür. Diese Angriffe sind besonders tückisch, denn sie bauen auf einer scheinbar harmlosen Grundlage auf: Open Source Intelligence (OSINT). Angreifer investieren oft Tage, Wochen oder sogar Monate, um öffentlich zugängliche Informationen über ihre Ziele zu sammeln, bevor sie überhaupt den ersten Kontakt herstellen. In diesem Artikel werfen wir einen detaillierten Blick darauf, wie Angreifer OSINT nutzen, welche Quellen ihnen zur Verfügung stehen und wie aus harmlosen, öffentlichen Daten ein hochgradig überzeugender und gefährlicher Pretexting-Angriff entsteht. ...
Quishing: Das unterschätzte Phishing-Risiko hinter harmlosen Quadraten
QR-Codes sind aus unserem Alltag nicht mehr wegzudenken. Sie stehen auf Speisekarten in Restaurants, prangen von Werbeplakaten und erleichtern uns das Bezahlen an Parkautomaten. Was vor wenigen Jahren noch als technische Spielerei galt, ist heute zur selbstverständlichen Brücke zwischen physischer und digitaler Welt geworden. Doch genau diese Allgegenwart und das blinde Vertrauen, das wir den kleinen schwarz-weißen Quadraten entgegenbringen, machen sie zur perfekten Waffe für Cyberkriminelle. Die Methode heißt “Quishing” – ein Kofferwort aus QR-Code und Phishing. In diesem Beitrag schauen wir uns an, wie dieser Angriff funktioniert, warum er so tückisch ist und wie Sie sich schützen können. ...
Vishing und Smishing
Einleitung Das Smartphone vibriert. Eine SMS der Bank: ‘Verdächtige Aktivität auf Ihrem Konto festgestellt. Klicken Sie hier zur Verifizierung.’ Diese oder ähnliche SMS Nachrichten hat vermutlich jeder schonmal bekommen. ...
Der Mensch als größtes Risiko: Psychologie hinter Phishing & Social Engineering
In der IT-Sicherheit wird seit Jahren betont, dass nicht die Technik, sondern der Mensch das schwächste Glied in der Kette ist. Trotz Firewalls, Intrusion-Detection-Systemen und strengen Compliance-Vorgaben gelingt es Angreifern immer wieder, durch geschickte Manipulation Zugang zu sensiblen Daten zu erhalten. Die Methoden dafür sind nicht neu – sie basieren auf psychologischen Mechanismen, die tief im menschlichen Verhalten verwurzelt sind. Besonders Phishing und Social Engineering verdeutlichen, wie sehr Cyberangriffe letztlich auch Angriffe auf die Psyche sind. Dieser Artikel geht über eine reine Beschreibung hinaus: Er erklärt die psychologischen Hintergründe, zeigt konkrete Angriffsformen und bietet praxisnahe Tipps für Unternehmen, um ihre Belegschaft zu stärken. ...
Firefox, Mozilla und das offene Web: Ein Rückblick mit ungewisser Zukunft
Die Älteren unter uns werden sich noch an den sogenannten „Browserkrieg“ zwischen dem Netscape Navigator und dem Internet Explorer von Microsoft erinnern, der grob zwischen 1995 und 1998 stattgefunden hat. Der Ausgang sollte allgemein bekannt sein: Microsoft integrierte den Internet Explorer in sein weitverbreitetes Betriebssystem „Windows“ und nahm vielen Nutzern damit den Anreiz, zusätzlich in ein kostenpflichtiges Produkt wie den Netscape Navigator zu investieren. Dementsprechend brachen die Verkaufszahlen bei Netscape rapide ein. Auch das spätere kostenlose Angebot des Netscape Navigators konnte den Rückgang der Marktanteile nicht mehr stoppen. Der Fall des Netscape-Browsers ist ein ziemlich gutes Beispiel für das aggressive Vorgehen von Microsoft und das Ausnutzen seiner Monopolstellung im Bereich Betriebssysteme. ...
Phishing-Beispiel
Einleitung Bei Phishing-E-Mails scheint es nur zwei Kategorien zu geben: Sie sind entweder plump oder erstaunlich raffiniert. Ein echtes Mittelding ist selten. Kürzlich ist mir jedoch ein Exemplar in die Hände gefallen, das – zumindest technisch betrachtet – ein Paradebeispiel für ausgeklügeltes Phishing darstellt. ...
Die NIS2 Richtlinie
Ein neues Gespenst geht um in Deutschland. Diesmal betrifft es nicht den Datenschutz in Form der DSGVO, sondern die IT-Sicherheit – konkret: die EU-Richtlinie NIS2. ...
Warum Unternehmen IT-Sicherheit unterschätzen
Die Zahl der Cyberangriffe ist in den letzten Jahrzehnten kontinuierlich gestiegen. Dies belegen unter anderem Berichte des Branchenverbands Bitkom e.V. [1] sowie der Bundeslagebericht Cybercrime 2023 des Bundeskriminalamts [2]. Experten gehen davon aus, dass sowohl die Anzahl als auch die Qualität der Angriffe in Zukunft weiter zunehmen werden [2]. ...
Erfahrungsbericht LLMs
Mittlerweile sind mehrere große LLMs (Large Language Models) von verschiedenen Anbietern seit einigen Jahren verfügbar. Es ist also Zeit für ein erstes Fazit. ...
IT-Risikomanagement
Risikomanagement ist in vielen Bereichen wichtig, darunter auch in der IT. Während man es oft mit dem System Engineering und OPS verbindet, kann auch in der Softwareentwicklung ein effektiver Risikomanagementprozess implementiert werden – allerdings mit einem anderen Schwerpunkt. In manchen Branchen ist IT-Risikomanagement gesetzlich oder durch externe Stellen verpflichtend. Oft gibt es jedoch keine konkreten Vorgaben, wie ein solcher Prozess aussehen muss, sondern lediglich die Anforderung, dass ein Prozess vorhanden sein sollte. Bei bestimmten Zertifizierungen, wie etwa ISO 27001, NIST, oder Basel III, wird ein Risikomanagementprozess ebenfalls vorausgesetzt. Doch auch ohne gesetzliche Verpflichtung ist es für Organisationen sinnvoll, ein Risikomanagementsystem einzuführen, da es langfristig mehr Transparenz und Sicherheit schafft. ...