top of page

Cyberkriminalität 2025 – Aktuelle Bedrohungen in Luxemburg und weltweit - Teil 3

  • Marcel
  • vor 3 Tagen
  • 2 Min. Lesezeit
ree

Angriffsmethoden im Überblick

Die im November beobachteten Vorfälle lassen sich bekannten Angriffskategorien zuordnen, die sich in ihrer technischen und psychologischen Ausprägung weiterentwickeln:


  • Phishing, Smishing und Vishing:


    Nachrichten per E-Mail, SMS oder Messenger werden zunehmend mit Hilfe von KI generiert und personalisiert. Im Fall Mixpanel/OpenAI stand eine Smishing-Kampagne am Anfang des Angriffs. Auch die luxemburgische Polizei warnt vor gefälschten Bankanrufen mit hoher sprachlicher Qualität.


  • Spoofing:


    Telefonnummern und Absenderadressen werden manipuliert, um Seriosität vorzutäuschen. Spoofing kommt sowohl bei Anrufen vermeintlicher Bankmitarbeiter als auch bei Phishing-E-Mails zum Einsatz.


  • Zero-Day-Exploits und Schwachstellenausnutzung:


    Angriffe auf Unternehmensnetze und Dienstleister nutzen gezielt ungepatchte oder neu bekannt gewordene Schwachstellen. Der Microsoft-Report zeigt, dass staatlich unterstützte Akteure verstärkt auf solche Angriffsvektoren setzen.


  • Malware auf Mobilgeräten:


    Banking-Trojaner und Spionage-Apps bleiben ein Schwerpunkt, insbesondere auf Android-Geräten. Über sie können Anmeldedaten abgegriffen oder Überweisungen manipuliert werden.


  • Gezielte Angriffe auf iOS-Geräte:


    iPhones stehen im Fokus hochspezialisierter Angriffe, bei denen manipulierte Nachrichten und Dateien genutzt werden, um einzelne Zielpersonen zu kompromittieren.


  • Gezielte Angriffe auf macOS:


    Sicherheitslücken in Anwendungen und Systemkomponenten können durch präparierte Dateien oder Links ausgenutzt werden. Unternehmen mit gemischten Flotten aus Windows- und macOS-Geräten müssen entsprechende Schutzmaßnahmen für beide Plattformen vorhalten.


  • Social Engineering:


    Viele Vorfälle – insbesondere in Luxemburg – beruhen auf psychologischer Manipulation. Täter erschaffen durch Dringlichkeit, Autorität oder Angst eine Situation, in der Betroffene vertrauliche Informationen preisgeben oder Zahlungen autorisieren.


Übersicht der betroffenen Geräteklassen

Angriffsmethode

Windows

macOS

iOS (iPhone/iPad)

Android

Phishing/Smishing/Vishing

Spoofing (Telefon/Absender)

Zero-Day-Exploits

Malware mit Banking-Fokus

(selten)



Messenger-Exploit




Manipulierte Mediendateien



Social Engineering

Gemeinsam ist diesen Methoden, dass sie sowohl technische Schwachstellen als auch menschliche Faktoren ausnutzen. Erfolgreiche Angriffe kombinieren häufig mehrere Techniken.


Schutzmaßnahmen

Die Ereignisse des Monats November unterstreichen die Bedeutung eines mehrschichtigen Schutzkonzepts:

  • Konsequente Aktualisierung von Systemen und Anwendungen:


    Sicherheitsupdates für Betriebssysteme, Browser, E-Mail-Programme und geschäftskritische Anwendungen sollten zeitnah eingespielt werden.

  • Verpflichtende Mehrfaktor-Authentifizierung (MFA):


    Wo immer möglich, sollte der Zugriff auf Online-Konten – insbesondere Banking, E-Mail und Cloud-Dienste – durch MFA abgesichert werden.


  • Sensibilisierung für KI-gestützte Phishing-Angriffe:


    Schulungen sollten Beispiele für täuschend echt formulierte Nachrichten und Deepfake-Anrufe enthalten, die sprachlich kaum noch von echten Nachrichten zu unterscheiden sind.

  • Überprüfung von Links und Absendern:


    Aufruf von Bank- oder Shopping-Seiten vorzugsweise über eigene Lesezeichen oder manuelle URL-Eingabe, nicht über Links in E-Mails oder Suchmaschinenanzeigen.

  • Starke Passwörter und Passwort-Manager:


    Nutzung unterschiedlicher, komplexer Passwörter für verschiedene Dienste; Verwaltung über einen seriösen Passwort-Manager.


  • Regelmäßige Backups nach dem 3-2-1-Prinzip:


    Drei Kopien wichtiger Daten, auf zwei unterschiedlichen Medientypen, eine Kopie extern bzw. offline.


  • Sorgfältiger Umgang mit Drittanbietern:


    Unternehmen sollten Sicherheitsanforderungen an Dienstleister vertraglich festlegen und regelmäßig prüfen, da viele Vorfälle – wie bei Coupang oder Collins Aerospace – ihren Ursprung in ausgelagerten Systemen haben.


⚠️ KI-Transparenz & Haftung


Dieser Bericht wurde unter Einsatz künstlicher Intelligenz (KI) erstellt und anschließend manuell überprüft. Trotz sorgfältiger Recherche können inhaltliche oder technische Ungenauigkeiten nicht ausgeschlossen werden. Die Angaben dienen ausschließlich der Information und Sensibilisierung und ersetzen keine individuelle IT-Beratung.

Haftungsausschluss: Für Schäden, die durch Anwendung oder Interpretation dieser Inhalte entstehen, wird keine Haftung übernommen.

Empfehlung: Informieren Sie sich regelmäßig über aktuelle Sicherheitsbedrohungen bei offiziellen Herstellern, Sicherheitsinstituten oder direkt bei ComputerHellef Doheem.

Kommentare


bottom of page