Mögliche Bedrohungen

01Advanced Persistent Threat (APT)APT beschreibt die Kombination von verschiedenen Angriffswerkzeugen und Techniken (zum Beispiel Social Engineering, SQL Injection, (Spear-) Phishing, Trojaner, Botnetze), um gezielt Zugriff auf ein Netzwerk zu erlangen.

02Spear PhishingSpear Phishing ist ein Versuch, Informationen zu stehlen, wobei gefälschte Mails verwendet werden. Im Unterschied zu "normalem" Phishing werden hier die gefälschten Mails mit persönlichen Informationen angereichert, die es schwerer machen sollen, die Fälschung als solche zu erkennen.

03Mobile MalwareBösartige Schadprogramme auf mobilen Endgeräten, die zum Beispiel über AppStores ohne Qualitätsüberprüfung verteilt werden. Diese können dann bspw private Daten von Smartphones stehlen und missbrauchen.

04Attacks on mobile bankingDiverse Techniken stehen im Internet zur Verfügung, um den Einsatz von Authentisierungsverfahren beim Mobile Banking zu umgehen.

05DoS on DNSAusnutzung von Botnetzen für DDoS-Angriffe bzw. Reflection Angriffe auf den DNS Dienst.

06Attack on DSL routerKriminelle versuchen aktuell auch DSL Zugangsrouter mit Schadsoftware zu infizieren und zum Teil eines Botnets zu machen. Dies ist für den Bürger besonders schwer zu entdecken und ermöglicht dem Täter bspw. Zugangsdaten zu stehlen oder auch Internet-Verbindungen umzuleiten indem das DNS manipuliert wird.

07RansomwareAngriffe gegen Bürger bei denen eine Schadsoftware eingesetzt wird, die den Zugang zum Rechner sperrt oder aber dessen Festplatte verschlüsselt. Die Täter verlangen für die Freigabe bzw. Entschlüsselung ein Lösegeld.

08UDP Amplification AttacksDDoS Angriffe verwenden aktuell häufig diese Technik, bei der ein unzureichend gesicherter Server im Internet missbraucht wird, um den Angriff auszuführen. Hierbei macht der Täter sich zu Nutze, dass bei geschickter Wahl der verwendeten Technik, ein Verstärkung des Angriffsverkehrs durch den Server möglich wird.

09Ransomware on Mobile DevicesEs ist auch möglich mittels Ransomware mobile Geräte anzugreifen.

10Mobile Handset Baseband ManipulationDie Interaktion eines Smartphones mit dem Funknetz wird durch die sogenannte Baseband Software gesteuert. Gelingt es einem Angreifer diese Software zu manipulieren, so kann dies zu Instabilitäten bei der Netzanbindung führen.

Sicherheitstacho