Technik kann bei Vielem helfen, um sicher auf der digitalen Spur zu fahren. Trotzdem gibt es ein paar Dinge, die nur die Nutzer selbst beeinflussen können. Das Stichwort an dieser Stelle lautet ‚Sensibilisierung‘.  In unserem zweiten Beitrag der Reihe Sicherheit im Homeoffice geht es um Cyber-Security (zu Deutsch: Digitale Sicherheit) im World Wide Web.

Schlüsselbegriff aus der griechischen Mythologie
Die Sage des Trojanischen Pferdes ist ein perfektes Sinnbild für Cyberkriminalität. Nutzer fallen auf augenscheinlich harmlose Aufforderungen herein, die den Angreifern Tür und Tor öffnen. Dabei spielt vor allem Social Engineering eine bedeutende Rolle. Darunter werden digitale Angriffe mit Bezug auf die menschliche Psyche verstanden.

Beispiele für Social Engineering:

  • Einer der häufigsten und beliebtesten Cyber-Angriffe ist das Phishing (Zusammensetzung aus „password“ und „fishing“, engl. für „Passwort angeln“). Dabei verschicken Angreifer im Namen seriöser Unternehmen Nachrichten. Eine Betreffzeile könnte lauten: „Bitte bestätigen Sie Ihre Nutzerdaten über das Eingabeformular“. Dabei wird der Versuch unternommen, den Empfängern persönliche oder sensible Daten wie Passwörter oder Kreditkartendetails zu entlocken.
  • Auf Unternehmensebene ist der CEO-Fraud auch ein beliebtes Mittel der Wahl unter Cyber-Betrügern. Diese Attacken zielen vorrangig auf Mitarbeiterinnen und Mitarbeiter des Finanzwesens ab. Die Angreifer verschicken unter dem Synonym der Vorgesetzten Anweisungen, höhere Geldbeträge auf meist ausländische Konten zu überweisen.

Darüber hinaus gibt es noch unzählige weitere Methoden, die zwar häufig das gleiche Ziel verfolgen, jedoch unterschiedlicher nicht sein können.

Vorsicht ist die Mutter der Porzellankiste
Ein bewusster Umgang mit dem Internet sollte das oberste Gebot der Stunde sein. Angreifer versuchen bei Empfängern oftmals manipulativen Druck oder Ängste zu schüren und drohen zum Beispiel mit Accountsperre oder der Veröffentlichung persönlicher Videos.

Folgende Tipps können helfen, um Cyber-Attacken zu entlarven:

  1. Im Zweifel sollten stets die Absender einer E-Mail überprüft werden. Oftmals registrieren Angreifer ähnliche Internetadressen wie das imitierte Unternehmen.
  2. Sollte sich in der E-Mail oder beim Surfen im Web ein weiterführender Link befinden, kann dieser vor dem Klicken überprüft werden. Dazu ganz einfach mit der Maus über den Link fahren und links unten am Browserrand nachsehen, wohin dieser führt. Erscheint dieser ominös? Nicht klicken.
  3. Bekannte Absender müssen nicht immer die echte Person sein. Ein kurzer Anruf bei der Kontaktperson unter einer bekannten Telefonnummer schafft Klarheit.

Natürlich finden Angreifer immer wieder neue Wege und Zugangsmöglichkeiten – und werden dabei immer raffinierter. Gerade in Zeiten, in denen ein Großteil der Arbeitnehmerinnen und Arbeitnehmer im Homeoffice arbeitet, nehmen Cyber-Angriffe stetig zu. Ein umsichtiger Umgang mit ominösen oder unbekannten E-Mails/-absendern, sowie generell das Bewusstsein für Cyber-Kriminalität unter Mitarbeiterinnen und Mitarbeitern zu schärfen, kann das Risiko eines Cyber-Angriffs signifikant senken. Denn die beste und sicherste Firewall eines jeden Unternehmens ist und bleiben die Mitarbeiterinnen und Mitarbeiter selbst.