Im Gegensatz zu Angriffen durch Computerviren, die darauf abzielen, möglichst viele Computer zu befallen, nutzen zielgerichtete Attacken einen ganz anderen Ansatz. Sie versuchen, das Netzwerk eines einzelnen Unternehmens bzw. einer Organisation zu infizieren oder einen speziell entwickelten Trojaner auf einem einzigen Server im Netzwerk des Opfers zu installieren.

Wer sind die Ziele?

Cyberkriminelle greifen oft Unternehmen an, in denen Informationen gespeichert und verarbeitet werden, die von Kriminellen zur persönlichen Bereicherung genutzt werden können. Zu den Zielen zählen folgende Unternehmen:

  • Banken
    Kriminelle greifen Server und Netzwerke von Banken an, um illegal Informationen zu sammeln und Gelder von den Bankkonten der Verbraucher abzubuchen.
  • Abrechnungsunternehmen
    Wenn ein Abrechnungsunternehmen, wie beispielsweise eine Telefongesellschaft, für einen Angriff auserkoren wird, wollen die Cyberkriminellen für gewöhnlich Zugang zu Kundenkonten erlangen oder wertvolle Informationen stehlen, wie z. B. Kundendatenbanken, Finanzdaten und technische Informationen.

Umgehung der Unternehmenssicherheit

Da große Unternehmen, die für gewöhnlich das Hauptziel gezielter Virenattacken darstellen, oft über umfangreiche IT-Sicherheitsmaßnahmen verfügen, sind besonders raffinierte Methoden erforderlich. Da die meisten Unternehmen eine Firewall und/oder andere Sicherheitsmaßnahmen nutzen, um sich vor Angriffen von außen zu schützen, versuchen die Kriminellen häufig auch, sich Unterstützung innerhalb des Unternehmens zu holen:

  • Phishing
    Arglose Mitarbeiter können Kriminellen ohne ihr Wissen Tür und Tor öffnen, indem sie auf Phishing-E-Mails antworten, die angeblich von der IT-Abteilung des Unternehmens stammen und in denen sie dazu aufgefordert werden, „zu Testzwecken“ das Passwort für das Unternehmenssystem einzugeben.
  • Falsche Identität
    In manchen Fällen nutzen Kriminelle persönliche Informationen, die sie in sozialen Netzwerken gesammelt haben, um die Identität eines Mitarbeiters zu übernehmen und als Kollege aufzutreten, der nach Benutzername und Passwort fragt. So wird gewährleistet, dass Mitarbeiter nicht misstrauisch werden, wenn sie zur Eingabe ihres Passworts aufgefordert werden.

Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.