Curriculum
Phishing war die häufigste Art von Cyberangriffen im Jahr 2020.
Dabei handelt es sich um eine Form von Cyberangriffen, bei denen sich Angreifer*innen als legitime Unternehmen ausgeben, um Einzelpersonen dazu zu verleiten, sensible Informationen wie Passwörter, Kreditkartennummern oder persönliche Daten preiszugeben. Der Erfolg von Phishing-Angriffen beruht häufig auf Sozialen Manipulations-Taktiken, mit denen die Opfer zu Handlungen verleitet werden, die ihre Sicherheit gefährden.

Bei einem Phishing-Betrug zum Beispiel verleiten Angreifer*innen ihre Opfer dazu auf einen Link zu klicken, der sie auf eine gefälschte Website führt. Auf der Website werden sie aufgefordert, sensible Informationen wie Anmeldedaten einzugeben. Bei anderen Betrugsversuchen werden die Opfer aufgefordert, Anhänge herunterzuladen, die ihr System mit gefährlicher Malware oder Ransomware infizieren.
Leider kann jede Domain Opfer eines Phishing-Angriffs werden. Der Grund dafür ist, dass viele Menschen denselben Benutzernamen und/oder dasselbe Passwort auf mehreren Websites verwenden.
Phishing-Angriffe werden aus verschiedenen Gründen durchgeführt, z. B. zur Erlangung finanzieller Vorteile, zum Identitätsdiebstahl, zur Spionage und zur Verbreitung von Malware. Cyberkriminelle haben es oft auf Einzelpersonen oder Organisationen abgesehen, um wertvolle Informationen zu stehlen oder den Betrieb zu stören.
An dieser Stelle kommen die Angriffsvektoren ins Spiel. Angriffsvektoren sind die Wege, über die ein Angreifer in sensible Daten eindringt oder ein Unternehmen gefährden kann. Zu den üblichen Angriffsvektoren gehören Soziale Manipulations-Angriffe, Diebstahl von Anmeldeinformationen, Ausnutzung von Schwachstellen und unzureichender Schutz vor Insider-Bedrohungen. Ein wichtiger Teil der Informationssicherheit besteht darin, Angriffsvektoren so weit wie möglich auszuschalten.
Viele der heutigen Angreifer*innen verwenden ausgeklügelte Methoden, um bestimmte Personen oder Unternehmen ins Visier zu nehmen. Sie nutzen geschickte Soziale Manipulations-Taktiken, um die Opfer zu manipulieren und ihre sensiblen Daten zu stehlen.
Not a member yet? Register now
Are you a member? Login now