Cyberangriffe können alle treffen
Dabei kann zum Beispiel die Website offline gehen, aber auch das gesamte Netzwerk betroffen sein. Nebst finanziellen Schäden gelangen in manchen Fällen vertrauliche Informationen in falsche Hände – dies mit gravierenden Folgen: Verlust von Daten, Ausfall von Systemen, haftpflichtrechtliche Ansprüche aufgrund einer Datenschutzverletzung oder Reputationsschaden sind einige Beispiele. Um in die IT-Systeme einzudringen zielt die Täterschaft darauf ab, Mitarbeitende zu verleiten, gegen deren eigentlichen Willen eine Handlung vorzunehmen, wie beispielsweise einen E-Mail-Anhang zu öffnen, einen Link anzuklicken, persönliche Daten wie Passwörter anzugeben oder eine Zahlung vorzunehmen.
Häufigste Methode: Social Engineering
Angreifer versuchen, Personen durch Täuschung dazu zu bringen, etwas zu tun, was diese eigentlich nicht wollen. Das dafür gewählte Szenario soll das mögliche Opfer emotional berühren oder sein Interesse wecken. Das Ziel ist es, Nähe aufzubauen und ein vermeintliches Sicherheitsgefühl zu wecken. Die Täterschaft informiert sich im Vorfeld über die Struktur eines Unternehmens oder über persönliche Interessen einer möglichen Zielperson. Dies geschieht oft durch frei verfügbare Informationen (zum Beispiel auf der Website des Unternehmens oder in sozialen Netzwerken). Daraufhin wird die Zielperson mit einem auf sie zugeschnittenen Szenario konfrontiert. Der Fachbegriff für diese Vorgehensweise lautet «Social Engineering».