The content is available as a PDF (84.3 KB).
Literatur
- 1.Tackenberg, H., 2020, „Auswirkungen von COVID-19 auf die IT-Sicherheit und Handlungsempfehlungen!“, BMWi und IT-Sicherheit in der Wirtschaft, 19.3.2020, https://www.it-sicherheit-in-der-wirtschaft.de/ITS/Redaktion/DE/Meldungen/2020/2020-03-19-auswirkungen-covid-19-auf-it-sicherheit.html, letzter Zugriff 31.3.2020.
- 2.Von Westernhagen, O, 2020, „Vorsicht Corona-Phishing: Aktuelle Mails setzen auf Angst und Verunsicherung“ in: heise online, 20.3.2020, https://www.heise.de/amp/meldung/Vorsicht-Corona-Phishing-Aktuelle-Mails-setzen-auf-Angst-und-Verunsicherung-4686393.html, letzter Zugriff 31.3.2020.
- 3.Gosseling, B., 2020, „Wichtige Mitteilung des Geschäftsführers von Thalys [E-Mail]. [thalys@campaigns.thalys.com; 13.3.2020]“
- 4.Eurowings, 2020, „COVID-19 Update [E-Mail]. [news@ew.eurowings.com“, letzter Zugriff 31.3.2020.
- 5.Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK), 2020, „Phishing: 3 Tipps gegen aktuelle Maschen, 20.3.2020“, https://www.polizei-beratung.de/startseite-und-aktionen/aktuelles/detailansicht/phishing-schutz-vor-aktuellen-maschen/, letzter Zugriff 31.3.2020.
- 6.Tackenberg, H., 2020, „Auswirkungen von COVID-19 auf die IT-Sicherheit und Handlungsempfehlungen!“, BMWi und IT-Sicherheit in der Wirtschaft, 19.3.2020, https://www.it-sicherheit-in-der-wirtschaft.de/ITS/Redaktion/DE/Meldungen/2020/2020-03-19-auswirkungen-covid-19-auf-it-sicherheit.html, letzter Zugriff 31.3.2020.
- 7.Reuters, 2020, „EXCLUSIVE-Elite hackers target WHO as coronavirus cyberattacks spike“, 23.3.2020, https://news.trust.org/item/20200323182423-bgpm7/, letzter Zugriff 31.3.2020.
- 8.LKA Niedersachsen, 2020, „Fakeshop nutzt Medienhype um Corona-Virus aus“ vom 28.02.2020, 28.2.2020, https://www.polizei-praevention.de/aktuelles/fakeshop-nutzt-medienhy-pe-um-corona-virus-aus.html, letzter Zugriff 31.3.2020.
- 9.Verbraucherzentrale, 2020, „Achtung, Phishing! Wie Betrüger die Corona-Krise in E-Mails nutzen“, 18.3.2020, https://www.verbraucherzentrale.de/aktuelle-meldungen/digitale-welt/achtung-phishing-wie-betrueger-die-coronakrise-in-emails-nutzen-45714, letzter Zugriff 31.3.2020.
- 10.https://www.kaspersky.de/resource-center/definitions/spear-phishing, letzter Zugriff 31.3.2020.
- 11.Zur Definition von „Makro“ siehe u.a. https://de.wikipedia.org/wiki/Makro, letzter Zugriff 31.3.2020.
- 12.Newman, L. H., 2020, „Gmail Is Catching More Malicious Attachments With Deep Learning“, in: WIRED, 25.2.2020, https://www.wired.com/story/gmail-catching-more-malicious-at-tachments-deep-learning/.
- 13.Futurezone, 2020, „Achtung: Diese Coronavirus-Karte stiehlt Passwörter“, 11.3.2020, https://futurezone.at/amp/digital-life/achtung-diese-coronavirus-karte-stiehlt-passwoerter/400778597.
- 14.Ebenda.
- 15.Ebenda.
- 16.Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert das Deep Web wie folgt: „Das Deep Web macht etvsa 90% des gesamten World Wide Web aus. Seiten des Deep Web sind nicht indexiert und somit nicht über Suchmaschinen erreichbar. Das Deep Web besteht aus Datenbanken, Webseiten und Services, die zu Unternehmen, Behörden oder Universitäten gehören. Diese Inhalte sind meist zahlungspflichtig oder beispielsweise passwortgeschützt, aber harmlos.“ (https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/was-ist-darknet-deepweb.html, letzter Zugriff: 6.4.2020).
- 17.Reason Labs, 2020, „COVID-19, Info Stealer & the Map of Threats — Threat Analysis Report“, 9.3.2020, https://blog.reasonsecurity.com/2020/03/09/covid-19-info-stealer-the-map-of-threats-threat-analysis-report/.
- 18.Wieduwilt, H. (@hwieduwilt): „Mir ist gerade eine angebliche Rechnung von @bett1de in die Inbox geflattert. Passt gut auf, in unruhigen Zeiten steigen Angriffe aller Art. Vor dem (empörten) Flicken immer einmal durchatmen“, 30.3.2020, https://twitter.com/hwieduwilt/status/1244577475331489793; letzter Zugriff: 30.3.2020.
- 19.Antwort von bett1.de (bett1de): „Gut, dass Sie nicht vorschnell auf den Link geklickt haben. Hierbei handelt es sich tatsächlich um eine Phishing-Mail Falls dennoch auf den Link geklickt wurde, können Sie sicherheitshalber bspw. das eigene PayPal Fonto überprüfen“, 30.3.2020, https://twitter.com/bett1de/status/1244580296642695168; letzter Zugriff: 30.3.2020.
- 20.Netzpalaver, 2020, „WHO-Informationen für Phishing missbraucht“, 26.3.2020, https://netzpalaver.de/2020/03/26/who-informationen-fuer-phishing-missbraucht/.
- 21.Malwarebytes LABS, 2020, „Cybercriminals impersonate World Health Organization to distribute fake coronavirus e-book“, 18.3.2020, https://blog.malwarebytes.com/social-engineering/2020/03/cybercriminals-impersonate-world-health-organization-to-distribute-fake-coronavirus-e-book/, letzter Zugriff 31.3.2020.
- 22.Lt. Gabler Wirtschaftslexikon sind Keylogger (zu Deutsch: „Tasten-Rekorder“) eine Hard- oder Software, die verwendet wird, um die Eingaben des Benutzers an einem Computer im Verborgenem aufzuzeichnen. Keylogger werden bspw. von Hackern verwendet, um an vertrauliche Daten wie Passwörter etc. zu gelangen.
- 23.Ebenda.
- 24.Netzpalaver, 2020, „WHO-Informationen für Phishing missbraucht“, 26.3.2020, https://netzpalaver.de/2020/03/26/who-informationen-fuer-phishing-missbraucht/, letzter Zugriff 31.3.2020.
- 25.Bender, J., 2020. „Jetzt mal im Ernst“, in Frankfurter Allgemeine Sonntagszeitung, 22.3.2020 (Nr. 12), S. 5.
- 26.Vgl. Sowa, A, 2017, „Management der Informationssicherheit. Kontrolle und Optimierung“, Springer Verlag.
- 27.Verbraucherzentrale, 2020, „Achtung, Phishing! Wie Betrüger die Corona-Krise in E-Mails nutzen“, 18.3.2020, https://www.verbraucherzentrale.de/aktuelle-meldungen/digitale-welt/achtung-phishing-wie-betrueger-die-coronakrise-in-emails-nutzen-45714, letzter Zugriff 31.3.2020.
- 28.WHO, 2020, „Beware of criminals pretending to be WHO“, https://www.who.int/about/communications/cyber-security, letzter Zugriff 31.3.2020.
- 29.Tackenberg, H., 2020, „Auswirkungen von COVID-19 auf die IT-Sicherheit und Handlungsempfehlungen!“, BMWi und IT-Sicherheit in der Wirtschaft, 19.3.2020, https://www.it-sicher-heit-in-der-wirtschaft.de/ITS/Redaktion/DE/Meldungen/2020/2020-03-19-auswirkungen-covid-19-auf-it-sicherheit.html, letzter Zugriff 31.3.2020.
- 30.ProPK, 2020, „Phishing: Checkliste für den Ernstfall“, https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/phishing/#c19812, letzter Zugriff 30.3.2020.
- 31.Schneier, B., 2016, „Stop Trying to Fix the User“, Sept/Oct 2016, https://www.schneier.com/essays/archives/2016/09/stop_trying_to_fix_t.html, letzter Zugriff 31.3.2020.
- 32.Newman, L. H., 2020, „Gmail Is Catching More Malicious Attachments With Deep Learning“, 25.2.2020, https://www.wired.com/story/gmail-catching-more-malicious-attachments-deep-learning/, letzter Zugriff 31.3.2020.
- 33.Marszalek, N. und Sowa, A., 2016, „Bürger, schützt Euch selbst!“; „Konzeption Zivile Verteidigung“ der Bundesregierung, in: WcN, 16.10.2016, https://wszystkoconajwazniejsze.pl/alek-sandra-sowa-natalia-marszalek-burger-schutzt-euch-selbst-konzeption-zivile-verteidigung-der-bundesregierung/, letzter Zugriff 31.3.2020.
- 34.Dornis, V., 2020, „Hacker sagen zu, Krankenhäuser zu verschonen“, in: Süddeutsche Zeitung, 19.3.2020, https://www.sueddeutsche.de/digital/coronavirus-it-sicherheit-hacker-kran-kenhaus-1.4851169, letzter Zugriff 31.3.2020.
