Mögliche Bedrohungen |
|
01 | Advanced Persistent Threat (APT) | APT beschreibt die Kombination von verschiedenen Angriffswerkzeugen und Techniken (zum Beispiel Social Engineering, SQL Injection, (Spear-) Phishing, Trojaner, Botnetze), um gezielt Zugriff auf ein Netzwerk zu erlangen. |
|
02 | Spear Phishing | Spear Phishing ist ein Versuch, Informationen zu stehlen, wobei gefälschte Mails verwendet werden. Im Unterschied zu "normalem" Phishing werden hier die gefälschten Mails mit persönlichen Informationen angereichert, die es schwerer machen sollen, die Fälschung als solche zu erkennen. |
|
03 | Mobile Malware | Bösartige Schadprogramme auf mobilen Endgeräten, die zum Beispiel über AppStores ohne Qualitätsüberprüfung verteilt werden. Diese können dann bspw private Daten von Smartphones stehlen und missbrauchen. |
|
04 | Attacks on mobile banking | Diverse Techniken stehen im Internet zur Verfügung, um den Einsatz von Authentisierungsverfahren beim Mobile Banking zu umgehen. |
|
05 | DoS on DNS | Ausnutzung von Botnetzen für DDoS-Angriffe bzw. Reflection Angriffe auf den DNS Dienst. |
|
06 | Attack on DSL router | Kriminelle versuchen aktuell auch DSL Zugangsrouter mit Schadsoftware zu infizieren und zum Teil eines Botnets zu machen. Dies ist für den Bürger besonders schwer zu entdecken und ermöglicht dem Täter bspw. Zugangsdaten zu stehlen oder auch Internet-Verbindungen umzuleiten indem das DNS manipuliert wird. |
|
07 | Ransomware | Angriffe gegen Bürger bei denen eine Schadsoftware eingesetzt wird, die den Zugang zum Rechner sperrt oder aber dessen Festplatte verschlüsselt. Die Täter verlangen für die Freigabe bzw. Entschlüsselung ein Lösegeld. |
|
08 | UDP Amplification Attacks | DDoS Angriffe verwenden aktuell häufig diese Technik, bei der ein unzureichend gesicherter Server im Internet missbraucht wird, um den Angriff auszuführen. Hierbei macht der Täter sich zu Nutze, dass bei geschickter Wahl der verwendeten Technik, ein Verstärkung des Angriffsverkehrs durch den Server möglich wird. |
|
09 | Ransomware on Mobile Devices | Es ist auch möglich mittels Ransomware mobile Geräte anzugreifen. |
|
10 | Mobile Handset Baseband Manipulation | Die Interaktion eines Smartphones mit dem Funknetz wird durch die sogenannte Baseband Software gesteuert. Gelingt es einem Angreifer diese Software zu manipulieren, so kann dies zu Instabilitäten bei der Netzanbindung führen. |
|
Sicherheitstacho |