Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Risiko durch Phishing steigt

Risiko durch Phishing steigt

Archivmeldung vom 16.06.2006

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 16.06.2006 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Jens Brehl

Der Datenklau via Web greift immer weiter um sich. Zunehmend gezielter gehen die Hacker vor, um an vertrauliche Daten von Unternehmen und Privatpersonen zu gelangen. Das berichtet die IT-Wochenzeitung COMPUTERWOCHE in ihrer aktuellen Ausgabe (24/2006, EVT: 16. Juni).

Als besonders tückisch stufen Sicherheitsexperten das immer häufigere "Spear Phishing" ein: Bei dieser Methode verschicken Angreifer fingierte E-Mails nicht mehr massenweise, sondern gezielt an eine bestimmte Gruppe von Empfängern - etwa die gesamte Belegschaft eines Unternehmens. Die gefälschten Nachrichten sehen dabei aus wie interne Mails. Ziel der Phisher ist es, die Mitarbeiter zur Herausgabe von Benutzernamen und Kennwörtern zu verleiten, um sich Zugriff auf das Firmennetz zu verschaffen. Laut Internet Security Systems (ISS) werden derart gezielte Angriffe den via Massen-Mails verbreiteten Bedrohungen auf absehbare Zeit den Rang ablaufen.

Primäres Motiv für Phishing-Aktionen ist die finanzielle Bereicherung durch den Diebstahl vertraulicher Daten, Epressung oder Betrug. Im Zuge immer gezielterer Attacken kann es künftig aber auch darum gehen, Unternehmen etwa aus Wettbewerbsgründen Schaden zuzufügen. Neben finanziellen Einbußen und der Verunsicherung der eigenen Kunden kann ein Phishing-Angriff auch Imageschäden, Produktivitätsverluste sowie mögliche Rechtsstreitigkeiten nach sich ziehen.

Was können Unternehmen gegen diese Bedrohung tun? Eine der wichtigsten Schutzmaßnahmen besteht laut COMPUTERWOCHE darin, die Belegschaft über die Gefahren des Online-Datenklaus aufzuklären und eindeutige Regeln im Umgang mit E-Mails zu definieren. Auf technischer Seite ist die Überwachung mittels Filter- und Schutzlösungen am Zugang des Computernetzes unerlässlich, um verdächtige Aktivitäten zu erkennen und abzuwehren.

Quelle: Pressemitteilung Computerwoche

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte gelegt in folgendes Feld um den Spam-Filter zu umgehen

Anzeige