Blog

Im InterNetX Blog erfahren Sie Neuigkeiten, Hintergründe und Innovationen
aus den Bereichen Domains, Server und SSL.

Der Mensch – die unberechenbare Lücke in der IT-Infrastruktur

Die Cyberattacken des letzten Jahres zeigen, dass Cyberkriminelle ihre Opfer genau analysieren.


Hacker passen Ihre Attacken zunehmend an das Verhalten der User an. Bereits im vergangenen Jahr ließ sich an diversen Trojanern ablesen, dass die Hacker Ihre Zielgruppe genau analysiert haben. Dies hat zu Folge, dass der Fokus bei Cyberattacken nicht mehr schwerpunktmäßig auf der Software bzw. dem Betriebssystem liegt, sondern vielmehr beim Nutzer nach einer geeigneten Schwachstelle gesucht wird. 2016 sei diese Strategie erstmals umgesetzt worden, nachdem bereits im Vorjahr die Tendenz dazu festgestellt werden konnte. Der gezielte Zuschnitt der Angriffe auf das Verhalten der Nutzer hat sich inzwischen etabliert.

Hohe Öffnungsraten durch Zielgruppenanalyse

Immer mehr Trojaner sind in ihrer Gestalt derart stark optimiert, dass die Identifizierung als Spam-Mail oftmals schwer fällt: Im Dezember des letzten Jahres setzten bereits beinahe alle verzeichneten Cyberattacken auf die Aktivierung des Trojaners durch einen Klick des Nutzers. Dadurch weicht man von der bisherigen Vorgehensweise ab, die Infektion des Rechners mit dem Trojaner automatisch in Gang zu setzen. Auch hinsichtlich der Art der Täuschung lassen sich deutliche Veränderungen erkennen: So sind die Emails mit infizierten Anhängen häufig personalisiert formuliert, sodass diese nur schwer als eine automatisch generierte Email mit Schadsoftware erkannt werden können. Zudem richten sich die Emails zunehmend nach den Bürozeiten und sind in der jeweiligen Landessprache verfasst. Auch Marketing-Wissen machen sich Cyberkriminelle häufig zu Nutze: Phishing-Kampagnen erreichen ihre Opfer vermehrt dienstags, mittwochs und donnerstags, Erpresser-Kampagnen vornehmlich an Dienstagen und Donnerstagen, da an diesen beiden Wochentagen die Klickraten am höchsten sind. In Hinblick auf die Tageszeit ist die Mittagszeit der Spitzenreiter für die Versendung infizierter Emails.

Fahrlässiges Verhalten öffnet Cyberkriminellen Tür und Tor

Öfter als bei der Technik liegt der Fehler, der letztlich zur Infektion mit einem Trojaner führt, beim Nutzer selbst. Wannacry hat diese Tatsache augenfällig werden lassen. So konnte Wannacry große Schäden anrichten, da viele Windows-User das bereits seit mehreren Monaten bereitgestellte Sicherheitspatch nicht installiert haben. Auch viele Unternehmen fielen dem Trojaner zum Opfer und offenbarten damit, dass ihre Betriebssysteme nicht ordnungsgemäß gepflegt wurden. Bei Privatpersonen kommt häufig hinzu, dass völlig veraltete Betriebssysteme genutzt werden, für die keine Sicherheitsupdates mehr auf den Markt gebracht werden. Die Fahrlässigkeit, mit der Privatpersonen gleichermaßen wie auch Unternehmen agieren, zeigt, dass sich diese der Sicherheitsrisiken und der möglichen Folgen, die sich daraus ergeben können, häufig nicht bewusst sind. Die Wahrnehmung ändert sich jedoch rapide, wenn die Monatsbilanz oder die Bilder des letzten Urlaubs plötzlich verschlüsselt sind.  Wie man sich vor Wannacry und anderen Trojanern schützen kann, erfahren Sie hier.

Newsletter anmelden

InterNetXPress Newsletter

Werden Sie jetzt Teil von tausenden InterNetXPress-Lesern!
2x im Monat Jederzeit kündbar
Ich habe die Datenschutzerklärung zur Kenntnis genommen. Durch Anklicken „Abonnieren” willige ich ein, dass meine E-Mail-Adresse elektr. erhoben und gespeichert wird.

Hinweis: Sie können Ihre Einwilligung jederzeit ohne Angabe von Gründen für die Zukunft
per E-Mail datenschutz@internetx.com widerrufen.
internetx-blog-new-gtld-phases-sunrise-landrush-ga
Bevor TLDs für die Öffentlichkeit freigegeben werden, durchlaufen sie verschiedene Phasen. Sind Sie Inhaber einer Marke? Wussten Sie, dass Sie den…
In den vergangenen Jahren sind etliche neue gTLDs im Internet entstanden. Und diese Entwicklung ist noch nicht abgeschlossen. Wir zeigen, welche TLDs…
Blogartikel Cyber-Bedrohungen für Ihre Website
Dass Sie Ziel eines Cyberangriffs werden, ist keine Frage des "ob", sondern eher des "wann". Damit sollten Sie unbedingt rechnen. Sichere Websites…
Sicher vor E-Mail Spoofing mit DMARC
DMARC ist die Voraussetzung für ein Verified Mark Certificate (VMC). Neben SPF und DKIM gibts es DMARC als extra Sicherheitsfeature für die…