Klienteninfo Ausgabe 40 / Dezember 2023

Inhalt:

 

20.12.2023

 


© Ideato OG
Pfarrgasse 2
2002 Herzogbirbaum

 

 

 

Click to print!

 

 

 

Rundum sorglos

Wenn man Leute auf das Thema Datensicherheit anspricht, bekommt man oft die Antwort: "Wer interessiert sich schon für mich? Ich bin doch viel zu unwichtig, als dass Hacker ausgerechnet bei mir ..." Offenbar wird die Problematik völlig falsch eingeschätzt. JEDER kann Opfer eines Hackerangriffs werden, wenn er seine digitale Identität nicht ausreichend schützt. Und die Motive bzw. der kriminelle Nutzen eines erfolgreichen Angriffs sind so vielfältig, dass man sie vorher kaum eingrenzen kann. Wer generell vorsichtig ist, handelt keinesfalls verfehlt.

Hier ein paar Überlegungen zur aktuellen bzw. für die unmittelbare Zukunft wahrscheinlichen Entwicklung:

  • Der Online-Handel gewinnt gegenüber dem stationären Handel immer mehr an Bedeutung. Je mehr allerdings die Menschen im Internet einkaufen, desto vielfältiger sind die Daten, die sie bei jeder Bestellung absondern. Damit steigt auch die Möglichkeit, Daten von Menschen, die sich für unwichtig halten, abzugreifen und für Betrügereien zu verwenden. Daher wird der gefürchtete Identitätsdiebstahl im Internet deutlich erleichtert.
  • Die beliebten Phishing-Mails ("Sie erhalten eine Zahlung - bitte klicken Sie auf diesen Link") werden schwieriger zu durchschauen. Laufend werden Sendungen nach Online-Käufen erwartet, mit Transportdienstern (GLS, UPS etc.) besteht daher ein reger Kontakt. Ein halbwegs echt aussehendes Mail kann da schon einen Reflex auslösen und dazu führen, dass der Adressat wenig überlegt auf einen Link klickt und damit eine persönliche Katastrophe einleitet.
  • KI (künstliche Intelligenz) ist kein leeres Schlagwort. Mit den neuen Werkzeugen lassen sich erstaunliche Effekte erzielen. Etwa ist es möglich, das Aussehen gefälschter Mails so zu gestalten, dass sie von echten nur durch penible Prüfung zu unterscheiden sind. Dazu muss man sich die Links, auf die man klicken soll sehr genau ansehen, bevor man eine Aktion setzt. Ein schneller, unachtsamer Klick kann höchst unangenehme Folgen haben.
  • Internet-Kriminalität wird kaum mehr von Einzeltätern, sondern in der Regel von Organisationen verübt. Die "Mitarbeiter" sind über die ganze Welt verstreut und arbeiten lediglich "projektbezogen" an gemeinsamen Verbrechen. Meistens ist nicht geplant, bei einem einzelnen Opfer große Summen zu erbeuten. In der Regel werden massenhaft kleinere Beträge abgezweigt, womit in Summe der Schaden sogar größer ist, das Risiko der Verfolgung jedoch gleichzeitig sinkt. Wer tut sich die Mühe an, bei einem geringfügigen Betrag eine Anzeige bei der Polizei zu erstatten? Und selbst wenn: Nachdem die Täter über die ganze Welt verstreut sind, ist eine polizeiliche Verfolgung praktisch aussichtslos.
  • Eine beliebte Betrugsmasche ist die Eröffnung von Fake-Shops. Markenartikel werden dort zu einem deutlich geringeren Preis angeboten, als im seriösen stationären oder im Online-Handel. Die Namen der Web-Adressen sind den echten zum Verwechseln ähnlich, um die Erfolgsaussicht des Betruges zu steigern (historisches Beispiel: "Birkestock" statt "Birkenstock") Wer in solchen Shops kauft, ist sein Geld los und sieht nie eine Ware. Versucht man, das Geld wieder zurückzuholen, stellt man meistens fest, dass das Konto des Shops geleert und bereits geschlossen wurde. Die "Lebensdauer" von Fake-Shops beträgt oft nur drei bis vier Wochen. Dann ist die Website nicht mehr erreichbar und die Urheber sind verschwunden. Ein Tip: Webseiten haben in der Regel ein "Impressum". Das fehlt oft bei Fake-Shops. Und auch wenn entsprechende Angaben zum angeblichen Shop-Betreiber gemacht werden, stellt man mit ein paar Klicks massive Ungereimtheiten fest.
  • Hat jemand auf einen falschen Link geklickt, wurde er von den Kriminellen als existierende Person registriert. Nicht immer erfolgt danach der "echte" Angriff sofort. In zahlreichen Fällen wurden die Opfer Wochen später mit Anrufen konfrontiert, bei denen ein (vorgegaukelter) naher Verwandter eine Notsituation behauptete und den Besuch eines Boten (z.B. eines falschen Polizisten) angkündigte, der Geld, Schmuck oder Wertgegenstände abholen sollte. Bei dieser Vorgangsweise wird in der Regel versucht, Zeitdruck zu fingieren, um das Opfer leichter gefügig zu machen.
  • KI spielt auch bei Betrugsanrufen mittlerweile eine Rolle. Die Verbrecherorganisationen spähen ihre späteren Opfer und deren Lebensumstände aus und besorgen sich über Telefonate bei Personen, die den Opfern nahestehen, "Stimmproben". Dazu genügen schon Tonaufnahmen von 3 Sekunden Dauer. Diese werden dann mittels KI mit neuen Texten unterlegt. Und so kommt es, dass die Betrüger am Telefon sogar mit der echt klingenden Stimme des Bruders, der Tochter oder der Mutter des Opfers Druck ausüben können.
  • Zeitdruck ist ein wichtiges Werkzeug der Kriminellen beim Internet- und vorallem beim Telefonbetrug. Diesem vorgegaukelten Zeitdruck sollte sich das Opfer entziehen. Anrufe vermeintlicher Polizisten etwa lassen sich rasch verifizieren, indem man nachfragt, welcher Dienststelle sie angehören. Ein Kontrollanruf dort (bei der im Internet angegebenen Telefonnummer) zeigt schnell den Wahrheitsgehalt.
  • Wenn Einzeltäter Internetbetrug verüben, geschieht das oft im Rahmen privater Auseinandersetzungen. Etwa wenn im Namen einer existierenden Person Waren im Internet auf Rechnung des Opfers bestellt werden. In diesen Fällen ist es für das Opfer notwendig, möglichst rasch zu reagieren und mit dem betroffenen Händler Kontakt aufzunehmen. Andernfalls drohen komplizierte Mahnverfahren, die bis zur Pfändung gehen können.
  • Auch Rechnungen, die per Mail oder sogar per Post zugestellt werden, sollte man genau prüfen. Manches Mal handelt es sich um blanken Betrug, wenn der Rechnungsleger eine fingierte Firma ist. In anderen Fällen nimmt Schlamperei überhand. Seriöse Großunternehmen haben Teile ihrer Administration vollautomatisiert und verzichten auf die verpflichtende Kontrolle der von ihnen ausgestellten Schriftstücke (die Arbeit der Prüfung wird auf die Kunden und auf Unbeteiligte überwälzt). So kommt es, dass sich Zahlungsaufforderungen immer wieder auf aufgelöste Vertragsverhältnisse beziehen und daher gegenstandslos sind.

Fazit: Nicht nur beim Umgang mit dem Internet, aber besonders dort braucht man neben dem Urvertrauen auch gesundes Misstrauen. Keinesfalls sollte man sich unter Zeitdruck setzen lassen. Und es lohnt sich immer, einlangende Nachrichten genau zu prüfen, ob der Absender und der Inhalt korrekt sind.

Quellen:

Warum gestohlene Identitäten ein Problem sind
https://www.derstandard.at/story/3000000196791/wenn-gestohlene-identit228ten-shoppen
(25.11.2023)

GIS-Skandal: Aktueller Stand
https://www.derstandard.at/story/3000000197474/datenschutzbehoerde-ruegt-gis-nach-verlust-von-neun-millionen-meldedaten
(29.11.2023)

 

 


© Ideato OG
Pfarrgasse 2
2002 Herzogbirbaum

 

 

Mit Sicherheit unsicher

Testgeräte demonstrieren oft dramatische Schwächen von IT-Geräten. "Flipper Zero" etwa kann nicht nur zum Testen von Hard- und Software eingesetzt werden, sondern ebenso, um Menschen zu ärgern bzw. sogar um Schaden zu verursachen. Aufgrund des moderaten Preises könnten sogar "ScriptKids" solche Geräte erwerben und damit die IT-Landschaften ganzer Wohnblocks zumindest nachhaltig stören, wenn sie damit herumspielen. Nachdem Jugendlichen oft das Unrechtsempfinden völlig fehlt, könnte es zu umfangreicheren Problemen kommen. Die besondere Gefahr liegt darin, dass die Geräte klein sind und viele Funktionen der "Zaubergeräte" nicht erst ausprogrammiert werden müssen, sondern bereits anwendungsfertig mitgeliefert werden. Es ist daher für den Ersteinsatz nicht unbedingt technisches Vorwissen erforderlich.

Was kann man präventiv unternehmen, um die Folge von Störungen zu begrenzen?

Besonders anfällig sind alle Verbindungen im eigenen Netzwerk, die über Bluetooth oder WLAN laufen. Wichtig ist in jedem Fall eine vernünftige Sicherung der Verbindungen unter Verwendung eines geeigneten Passwortes. Installationsvorgänge von Software sollten besser über LAN-Kabel und nicht über WLAN vorgenommen werden. Bluetooth-Verbindungen sollte man nur dort einsetzen, wo eine Störung keinen bleibenden Schaden verursacht (z.B. Aktiv-Lautsprecher). Alle Übertragungswege sollten daraufhin untersucht werden, ob sie angemessen verschlüsselt sind, um Eindringlingen möglichst lange zu widerstehen.

Gegen die Störung von Mobiltelefonen, die ferngesteuert zum Absturz gebracht werden, ist man praktisch machtlos. Hier könnten nur die Hersteller der Hardware und der verwendeten Betriebssysteme wirkungsvolle Gegenmaßnahmen setzen. Ob die Kommunikationsmittel von Einsatzkräften gegenüber Störversuchen hinreichend geschützt sind, ist nicht bekannt. Es wäre aber zu hoffen.

In der Hand von verantwortungslosen Personen oder von Personen mit unlauteren Absichten können IT-Testgeräte jedenfalls enormen Schaden verursachen.

Quelle:

https://www.derstandard.at/story/3000000199726/flipper-zero-dieses-hacking-tool-kann-viel-mehr-als-nur-iphone-user-aergern
(16.12.2023)

 

 


© Ideato OG
Pfarrgasse 2
2002 Herzogbirbaum

 

 

 

 

Click to print!