Blog: Info
Cyber-Szenarien in Zeiten von Covid-19
Es war eine Maßnahme, mit der Arbeitgeber zur Eindämmung der Corona-Pandemie beigetragen haben: Die Schaffung von (mehr) Homeoffice-Arbeitsplätzen. Während diese den Mitarbeitern mehr Sicherheit vor einer Ansteckung mit dem Corona-Virus bieten, haben dadurch andersartige virale Bedrohungen ein leichteres Spiel als zuvor.
Für Cyberkriminelle ist die steigende Anzahl derer die die Homeoffice-Option wahrnehmen eine Chance. Und so rückt der isolierte Mitarbeiter im Homeoffice in Zeiten von Covid-19 mehr und mehr in den Fokus von Hackern. Denn in vielen Fälle sind private Firewalls leichter zu knacken. Dazu kommt, dass in Isolation gefährliche Anhänge oder Links eher angeklickt werden, als im Büro. Indem ihre gesteigerte Notwendigkeit die Anzahl an Video Calls ansteigen lässt, entstehen neue zahlreiche Schlupflöcher für Cyberkriminelle. Heute wollen wir Ihnen drei typische Corona-Cyber-Szenarien vorstellen.
Social Engineering – Ausnutzung der Isolierung
Einem Mitarbeiter im Homeoffice fehlt logischerweise die Möglichkeit direkt von Angesicht zu Angesicht mit Kollegen und Vorgesetzten Informationen auszutauschen oder auf diese Weise kurze Nachfragen zu tätigen. Aufgrund der physischen Isolation beschränkt sich die Kommunikation auf die Kanäle Internet und Telefonie. Bei letzterem Kanal kommt hinzu, dass sich im Homeoffice kaum jemand über eine unbekannte Rufnummer wundert. All das nutzen Cyberkriminelle beim sogenannten „Social Engineering“ aus.
Zunächst beschaffen sich Cyberkriminelle sämtliche Hintergrundinformationen über ihr Ziel und kontaktieren dann ihr Opfer via Email oder auch Telefon. Der Täter gibt sich als Kunde, Vorgesetzter oder Systemadministrator aus und verleitet sein Opfer (häufig in Verbindung mit Zeitdruck), vertrauliche Daten preiszugeben, Überweisungen zu tätigen oder Schadsoftware zu installieren.
Corona Phishing – Das Spiel mit der Angst
Das Thema Covid-19 ist mit vielen Ängsten und einem erhöhten Informationsbedürfnis behaftet. Im perfiden Spiel mit den Nöten und Sorgen der Menschen ergeben sich für Cyberkriminelle neue Möglichkeiten, per Email an Daten zu gelangen: Mit dem sogenannten „Corona Phishing“.
Die Täter setzen hier auf Schlüsselbegriffe oder Organisationen, die diesem Themenkreis zugeschrieben werden. So schlüpfen sie beim Email-Versand in Rollen von WHO oder RKI beziehungsweise ködern ihre Opfer mit angeblichen Informationen zu Themen wie Impfstoff oder Kurzarbeitergeld. So soll zum Anklicken von Links und zum Öffnen von Anhängen verleitet werden.
Zoom Bombing – Der ungeladene Meeting-Gast
Der Begriff „Photo Bombing“ dürfte Ihnen bekannt sein: Eine Person, die eigentlich nicht Motiv eines Bildes sein soll „mogelt“ sich ins Aufnahme-Set. Zwar kann das ärgerlich sein, in den meisten Fällen sorgt Photo Bombing aber in erster Linie für Lacher. Schluss mit Lustig ist bei einem weiteren Cyber-Szenario, welches in Zeiten von Corona Hochkonjunktur hat: Dem „Zoom Bombing“. Vor allem wenn es sich um Meetings handelt, in dem sensible Daten oder Firmengeheimnisse geteilt werden, kann durch Zoom Bombing ein immenser Schaden entstehen.
Hacker nutzen hier die Tatsachen aus, dass Meeting-IDs häufig leicht zu erraten sind und der Umgang mit Videokonferenzen meist zu sorglos abläuft. Wird auf zusätzliche Meeting-Passworte und/ oder einen Signalton beim Betreten des Meetings durch einen Nutzer verzichtet und wird der virtuelle Konferenzraum nicht geschlossen, sobald alle relevanten Kollegen anwesend sind, können sich Cyberkriminelle einfach als unerwünschte Gäste einschleusen.