Willkommen bei der Cyber-Security-Kampagne von Sappi
Die Cyber-Security-Kampagne von Sappi dient dazu, ein Bewusstsein für das sehr reale Thema der Cyber-Sicherheit zu schaffen. Hier finden Sie alle Tools, Informationen und Tipps, wie Sie sich vor einem Cyber-Angriff schützen können, und erfahren, wann Sie einem Online-Betrug aufgesessen sind.
Wie wir wissen, entwickeln sich Technologien, bei denen die Kontakte mit anderen Menschen sowie geschäftliche und private Aktivitäten in erster Linie online durchgeführt werden. Einerseits werden wir immer abhängiger von Technologie, andererseits gibt es immer mehr Risiken und Bedrohungen durch Cyber-Angriffe. Die Online-Sicherheit wird regelmäßig aktualisiert, um Angreifer zu stoppen, aber diese gehen von Tag zu Tag intelligenter vor. Ihre personenbezogenen Daten werden ständig bedroht. Daher startet Sappi diese Kampagne, um mehr Bewusstsein für Cyber-Angriffe zu schaffen und dafür, dass Cyber-Kriminelle nicht diskriminieren – sie attackieren jeden anfälligen Computer, unabhängig davon, ob es sich um Ihr persönliches Gerät zu Hause oder um die Geräte eines großen Unternehmens handelt.

Was ist Phishing?
Hier geht es nicht um Ihren Angelausflug mit Freunden oder Ihr lokales Restaurant, wo Ihnen Fischgerichte direkt aus dem Aquarium serviert werden. Phishing ist eine Online-Form des Betrugs, bei der Cyber-Angreifer E-Mails oder andere Arten von Nachrichten mit dem Ziel versenden, an Ihre personenbezogenen Daten, Kennwörter und Bankdaten zu gelangen. Sie gaukeln Ihnen in Ihrer Online-Welt ein seriöses Unternehmen vor und schaffen eine bestimmte Situation, um Sie mit einem Cyber-Angriff auszutricksen und zu täuschen.
Plattformen, auf denen Sie angegriffen werden, sind:

Soziale Medien
Facebook, Instagram, LinkedIn und Twitter sind am häufigsten betroffen

SMS
Sie klingen wie eine Drohung oder Warnung, um dann Ihre personenbezogenen Daten abzugreifen

Verdächtige Links und Anhänge von einem vermeintlich seriösen Unternehmen
Das Vorgehen der Phisher oder Cyber-Kriminellen:

1 Planung: Der Angreifer kreist sein Opfer oder das Unternehmen ein und entscheidet, wie er die E-Mail-Adressen oder personenbezogenen Daten erhalten könnte.

2 Vorbereitung: Sobald die Angreifer ihr Ziel ausgemacht haben, überlegen sie sich die Betrugsmasche und erzeugen die Nachrichten, die sie an Sie senden.

3 Angriff: Die Kriminellen kontaktieren Sie, indem sie auf der ausgewählten Plattform eine gefälschte Nachricht senden, die immer von einer seriösen Quelle zu stammen scheint.

4 Sammlung: Die Cyber-Angreifer sammeln die Informationen, die die Opfer nach dem Klicken auf die gesendeten Links eingegeben haben.

5 Betrug / Identitätsdiebstahl: Jetzt besitzen die Angreifer all Ihre Daten, die Sie ihnen zur Verfügung gestellt haben. Damit begehen sie Betrügereien und tätigen illegale Einkäufe.

Phishing-Arten
Es gibt sechs gebräuchliche Arten von Phishing:
1. Täuschendes Phishing:
Der Name sagt alles, weil es die am häufigsten verwendete Art von Betrug ist. Die Cyber-Angreifer oder „Phisher“ werden sich als seriöses Unternehmen ausgeben und versuchen, Ihre personenbezogenen Daten, Unternehmensdaten oder Anmeldedaten abzugreifen. E-Mails sind der häufigste Kanal, über den Phisher Bedrohungen aussenden oder eine Art Dringlichkeit vorgaukeln, um Sie einzuschüchtern, damit Sie Ihre Anmeldedaten weitergeben. Der Erfolg eines Angriffs auf dieser Ebene hängt davon ab, wie präzise der Angreifer eine E-Mail erstellt, die dem Unternehmen ähnelt, das er zu imitieren versucht.
2. Spear-Phishing:
Ähnlich wie täuschendes Phishing, aber ein wenig persönlicher, um wachsamere Opfer auszutricksen. Hier gestaltet der Angreifer die Nachricht so, dass sie den Namen, die Position, den Namen des Arbeitsplatzes, die Telefonnummer oder eine andere Form von personenbezogenen Informationen enthält. Das Ziel ist dasselbe wie beim täuschendem Phishing, bei dem der Angreifer das Opfer dazu bringt, auf einen bösartigen Link oder Anhang zu klicken. Diese Angreifer jagen regelmäßig auf Social-Media-Plattformen, um die benötigten personenbezogenen Informationen zu erhalten.
3. Betrug von CEOs (Whaling):
Wie der Name schon sagt, suchen sich die Angreifer die „großen Fische“ eines Unternehmens als Ziel aus, um personenbezogene Informationen über deren Arbeitgeber zu sammeln, was dazu führt, dass sie gleichzeitig mehrere Führungskräfte betrügen. Sie ködern diese Personen, um deren Anmeldedaten zu stehlen. Mit diesen Daten erstellen Sie dann Firmen-E-Mails, in denen Mitarbeiter aufgefordert werden, aufgrund einer bestimmten „Online- oder Datenbankfehlfunktion“ alle ihre Daten zur Verfügung zu stellen. Was diese Form des Phishing so gefährlich macht, ist, dass Personen in höheren Positionen oft nicht das nötige Sicherheitsbewusstsein haben oder nicht an Schulungen teilnehmen.
4. Pharming:
Da das Bewusstsein für Cyber-Angriffe immer weiter zunimmt und die Anwender immer versierter gegenüber traditionellen Phishing-Betrügereien werden, verzichten Cyber-Angreifer häufig darauf, einzelne Personen zu ködern, und nutzen stattdessen einen neuen, cleveren Weg des Betrugs. In einfachen Worten besteht diese Art des Betrugs darin, dass der Angreifer in der Lage ist, den genauen Namen eines bestimmten Links oder einer URL, auf den bzw. die Sie zugreifen möchten, nachzubauen und Sie auf eine gefälschte Website weiterzuleiten (mit demselben URL-Namen, den Sie eingegeben haben), wo Ihre personenbezogenen Daten abgefragt werden. Diese Form des Phishing wird seltener verwendet, ist aber immer noch eine echte Bedrohung in der Online-Welt.
5. Dropbox-Phishing:
Millionen von Anwendern nutzen diese Plattform, um ihre Dateien zu sichern. Dies bietet Phishern einen Kanal, über den sie mühelos auf persönliche Uploads – darunter personenbezogene Informationen und Anmeldedaten – von Millionen von Personen zugreifen können. Hier nutzen die Angreifer immer noch die einfachere Form des Messaging, indem sie E-Mails verschicken, die nach Ihren Anmeldedaten fragen oder bösartige Links enthalten. Viele Online-Plattformen haben eine zweistufige Verifizierung für die Anmeldung entwickelt, um sicherzustellen, dass den Angreifern immer ein Teil der benötigten Information fehlt, was sie daran hindert, auf Ihre Online-Konten zuzugreifen.
6. Google-Docs-Phishing:
Ähnlich dem Dropbox-Phishing – das Konzept ist dasselbe. Dies kann jedoch für größere Unternehmen riskanter sein, da Mitarbeiter wichtige Dokumente wie Tabellenkalkulationen, Websites, Fotos und mehr hochladen, die immer ein klein wenig an Informationen enthalten, die die Angreifer verwenden können. Auch hier kann eine zweistufige Verifizierung implementiert werden, um den Zugriff auf Ihre wertvollen Informationen zu verhindern.
Möglichkeiten, Phishing zu verhindern
- Inspizieren Sie URLs, die Sie auf unbekannte Websites weiterleiten
- Achten Sie in der gesamten E-Mail oder Nachricht auf allgemeine Anreden, Grammatik- und Rechtschreibfehler
- Installieren Sie eine zweistufige Verifizierung für alle Online-Plattformen
- Klicken Sie nicht auf Anhänge oder Links von verdächtigen E-Mails
- Informieren Sie sich über neue Phishing-Techniken
- Installieren Sie eine Anti-Phishing-Symbolleiste
- Stellen Sie sicher, dass eine Website mit „https://“ beginnt
- Halten Sie Ihre Internetsicherheit auf dem neuesten Stand
- Nutzen Sie Firewalls
- Klicken Sie nicht auf Popups
- Geben Sie niemals, niemals, niemals personenbezogene Informationen preis
- Wenn Sie Phishing-Aktivitäten bemerken, wenden Sie sich an phishingreport@sappi.com