Was ist Phishing? Die 12 schlimmsten Beispiele aller Zeiten
Von Tibor Moes / Aktualisiert: Mai 2023
Was ist Phishing?
Stellen Sie sich vor, Sie sind auf einem belebten Bauernmarkt. Zwischen den Ständen mit frischem Obst und lokalem Honig gibt es einen, der nicht ganz richtig ist. Das Schild verspricht unglaubliche Angebote, aber es ist ein Trick – ein Betrug, um Ihnen Ihr Geld abzunehmen und zu verschwinden. Das ist im Grunde genommen Phishing in der digitalen Welt. Es ist raffiniert, es ist trügerisch und es ist häufiger, als Sie vielleicht denken.
Bleiben Sie dabei, wenn wir die berüchtigtsten Phishing-Fälle untersuchen, damit Sie nicht in die Falle tappen.
Was ist Phishing? Phishing ist ein Versuch, die persönlichen Daten einer Person mit betrügerischen Mitteln zu stehlen. Hacker verwenden Phishing-E-Mails und gefälschte Websites, um an Ihre Anmeldeinformationen und Bankdaten zu gelangen.
Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.
Phishing Beispiele
Dies sind die schrecklichsten Phishing-Beispiele aller Zeiten:
- Estnischer Cyber-Krieg (2007): Estland erlebte einen massiven Cyberangriff, der die wichtigsten Online-Dienste wochenlang lahmlegte. Der Angriff, der vermutlich von russischen Hackern ausging, machte das zerstörerische Potenzial der Cyber-Kriegsführung deutlich.
- Angriff auf HBGary Federal (2011): Das US-Sicherheitsunternehmen HBGary Federal wurde von der Hackergruppe Anonymous angegriffen, nachdem sie gedroht hatte, ihre Mitglieder bloßzustellen. Der Hack enthüllte sensible Unternehmensdaten und verursachte finanzielle und rufschädigende Schäden.
- RSA-Sicherheitsverstoß (2011): RSA, ein führendes Cybersicherheitsunternehmen, wurde Opfer eines großen Phishing-Angriffs. Dieser Angriff gefährdete die Daten von Millionen von RSA-Kunden weltweit.
- Operation Aurora (2009-2010): Dieser auf China zurückzuführende Cyberangriff zielte auf große Unternehmen ab und stahl wertvolle Daten und Benutzerkonten. Die Operation unterstrich die Bedeutung von robusten Cybersicherheitsmaßnahmen.
- AP Twitter Hack (2013): Die Syrian Electronic Army hat den Twitter-Account der Associated Press gekapert und durch die Verbreitung von Falschnachrichten einen kurzen Börsencrash verursacht, der die finanziellen Auswirkungen von Fehlinformationen verdeutlicht.
- Phishing-Angriff auf Google und Facebook (2013-2015): Evaldas Rimasauskas hat Google und Facebook mit einem Trick dazu gebracht, über 100 Millionen Dollar an betrügerischen Rechnungen zu bezahlen. Seine Gefängnisstrafe bedeutete einen seltenen juristischen Sieg in Sachen Cyberkriminalität.
- Sony Pictures Hack (2014): Sony Pictures wurde von nordkoreanischen Hackern gehackt, was zu einem erheblichen finanziellen Schaden und dem Verlust sensibler Daten führte. Dieser Vorfall machte deutlich, wie wichtig eine starke Cybersicherheit ist.
- Angriff auf die Präsidentschaftskampagne von Hillary Clinton (2016): Russische Hacker, bekannt als Fancy Bear, griffen die Kampagne von Hillary Clinton an, um die US-Wahl zu beeinflussen. Dieser Angriff führte zur Veröffentlichung privater E-Mails und sensibler Wahlkampfinformationen.
- WannaCry Ransomware-Angriff (2017): Der WannaCry-Cyberangriff im Jahr 2017 sperrte Menschen weltweit von ihren Computern aus und forderte Lösegeld. Der Angriff betraf jeden, von Privatpersonen bis hin zu Regierungsbehörden, und kostete Milliarden von Dollar.
- Der NotPetya-Angriff (2017): Der Ransomware-Angriff NotPetya im Jahr 2017 betraf zahlreiche Organisationen weltweit und verursachte geschätzte Verluste von über 10 Milliarden Dollar. Bemerkenswert ist, dass der Angriff keine Entschlüsselungsmethode bot, selbst wenn ein Lösegeld gezahlt wurde.
- Marriott-Datenpanne (2018): Marriott gab 2018 eine massive Datenpanne bekannt, die seit 2014 Gästedaten kompromittiert hatte. Dieser Verstoß, von dem angenommen wird, dass er mit China in Verbindung steht, betraf etwa 500 Millionen Gäste.
- Twitter VIP-Angriff (2020): Im Jahr 2020 wurden hochkarätige Konten bei Twitter gehackt. Der Angriff, der auf einen 17-Jährigen aus Florida zurückgeführt wurde, hatte aufgrund des internationalen Einflusses der angegriffenen Konten globale Auswirkungen.
Lesen Sie weiter, um mehr über die einzelnen Phishing-Beispiele zu erfahren.
1. Der estnische Cyber-Krieg (2007)
Es war ein Frühlingstag im Jahr 2007, als das digitale Leben in Estland zum Stillstand kam. Fast drei Wochen lang richtete sich eine Welle unerbittlicher Phishing- und DDoS-Angriffe gegen Websites von Behörden, Banken und Medien und machte sie praktisch unzugänglich. Dies ist bekannt als der estnische Cyberkrieg.
Die Schuldigen? Eine Gruppe von Hackern, die mutmaßlich Verbindungen zu Russland haben und über die Versetzung einer Statue aus der Sowjetzeit in Estlands Hauptstadt Tallinn verärgert waren. Der Angriff war im ganzen Land zu spüren und galt als einer der umfangreichsten Cyberangriffe, die ein einzelnes Land bis zu diesem Zeitpunkt ertragen musste. Es war eine klare Demonstration, wie Cyber-Kriegsführung die digitale Infrastruktur eines ganzen Landes effektiv destabilisieren kann.
Der finanzielle Schaden war beträchtlich, auch wenn eine genaue Zahl noch nicht bekannt gegeben wurde. Tausende von Esten konnten nicht auf Online-Dienste zugreifen, was die sehr persönlichen Auswirkungen dieses digitalen Angriffs unterstreicht.
Die Art der kompromittierten Daten war weitreichend und beeinträchtigte den Regierungsbetrieb und enthüllte möglicherweise sensible Bürgerdaten. In der Folgezeit unternahm Estland bedeutende Schritte, um seine Cyberabwehr zu verstärken, und wurde zu einer führenden Figur in der globalen Cybersicherheit. Diese Widerstandsfähigkeit hat ein dunkles Kapitel in Estlands digitaler Geschichte in ein Sprungbrett für die Entwicklung zu einem führenden Unternehmen im Bereich der Cybersicherheit verwandelt.
Trotz der internationalen Spannungen, die auf den Angriff folgten, blieben direkte rechtliche Konsequenzen für die Täter aus, was in erster Linie auf die Schwierigkeiten bei der Zuordnung von Daten in der Cyber-Kriegsführung zurückzuführen ist.
2. Der HBGary-Bundesangriff (2011)
Anfang 2011 geriet das Sicherheitsunternehmen HBGary Federal in das Fadenkreuz eines schweren digitalen Angriffs. Der Angriff dauerte nur ein paar Tage, hatte aber verheerende Auswirkungen.
Bei den Hackern handelte es sich um niemand anderen als das berüchtigte Kollektiv namens Anonymous. Diese schattenhafte Gruppe schlug zurück, nachdem der CEO von HBGary Federal, Aaron Barr, behauptet hatte, wichtige Mitglieder des Anonymous-Netzwerks identifiziert zu haben und damit gedroht hatte, sie bloßzustellen.
Die Ziele waren in erster Linie die Mitarbeiter von HBGary Federal, aber die Auswirkungen erstreckten sich auch auf die breitere Cybersicherheitsbranche. Die Auswirkungen waren eher auf nationaler als auf internationaler Ebene zu spüren, da HBGary Federal ein Unternehmen mit Sitz in den USA war.
Der finanzielle Schaden war beträchtlich, und HBGary Federal löste sich in der Folgezeit im Wesentlichen auf. Die Zahl der direkt betroffenen Personen war zwar relativ gering, aber angesichts der sensiblen Natur des Geschäfts von HBGary Federal dennoch erheblich.
Die gestohlenen Daten waren eine wahre Fundgrube für die Hacker – eine Mischung aus persönlichen Mitarbeiterdaten und sensiblen Unternehmens-E-Mails. Diese wurden umgehend online veröffentlicht, was für das Unternehmen sehr peinlich war.
Was die Folgen und Gegenmaßnahmen betrifft, so diente das Ereignis als Weckruf für Unternehmen, wie wichtig robuste Sicherheitspraktiken sind. Der Vorfall war ein schwarzer Fleck auf dem Ruf von HBGary Federal und führte schließlich zur Auflösung des Unternehmens.
Was die rechtlichen Konsequenzen angeht, so waren sie minimal. Trotz des öffentlichkeitswirksamen Charakters des Angriffs entgingen die Täter, die sich hinter dem Schleier von Anonymous verbargen, weitgehend einer juristischen Ahndung. Dies war eine ernüchternde Erinnerung daran, wie schwierig es ist, Cyberkriminelle vor Gericht zu bringen.
3. Die Sicherheitslücke bei RSA (2011)
Der März 2011 war ein schwarzer Tag in der Geschichte von RSA, einem der weltweit führenden Cybersicherheitsunternehmen. Im Laufe weniger Tage wurde ein raffinierter Phishing-Angriff durchgeführt, der eine erhebliche Lücke in den Sicherheitssystemen von RSA verursachte.
Der Angriff wurde von nicht identifizierten Hackern gestartet, obwohl einige Berichte später aufgrund der Raffinesse des Angriffs Verbindungen zu einer nationalstaatlichen Organisation nahelegten. Die Hacker hatten eine scheinbar harmlose E-Mail mit einem Einstellungsplan an mehrere RSA-Mitarbeiter geschickt. Ein Klick genügte den Angreifern, um in den Systemen von RSA Fuß zu fassen.
Das Hauptopfer war RSA selbst, aber die Auswirkungen des Einbruchs waren auch für die vielen Kunden weltweit spürbar, die sich auf die SecurID-Authentifizierungstoken von RSA verlassen, um ihre Sicherheit zu gewährleisten.
Der finanzielle Schaden war schwer zu beziffern, aber in Bezug auf den Ruf war es ein schwerer Schlag für ein Unternehmen, das sich auf Sicherheit spezialisiert hatte. Es war eine deutliche Erinnerung daran, dass selbst diejenigen, die mit der Sicherung der digitalen Welt betraut sind, nicht immun gegen diese Art von Bedrohungen sind.
Die kompromittierten Daten betrafen die RSA SecurID Produkte zur Zwei-Faktor-Authentifizierung und gefährdeten möglicherweise die Daten von Millionen von Benutzern weltweit. Nach dem Angriff unternahm RSA große Anstrengungen, um die Token seiner Kunden zu ersetzen und zeigte damit, dass das Unternehmen sich trotz des Angriffs für deren Sicherheit einsetzt.
Obwohl der Vorfall ein Rückschlag war, hat RSA wertvolle Lehren gezogen und seine Sicherheitsmaßnahmen und -protokolle verbessert. Was die rechtlichen Konsequenzen betrifft, so war es aufgrund des verdeckten Charakters des Angriffs schwierig, die Täter zu fassen, was die Herausforderungen für die Strafverfolgungsbehörden in der digitalen Welt verdeutlicht.
4. Operation Aurora (2009-2010)
Mitte Dezember 2009 begann eine Reihe von Cyberangriffen, die bis Februar 2010 andauerten. Die Kampagne, die später als “Operation Aurora” bezeichnet wurde, war ein Angriff auf mehrere große Unternehmen, darunter der Tech-Gigant Google.
Diese ausgeklügelte Phishing-Operation wurde nach China zurückverfolgt, wobei einige die Beteiligung von staatlich unterstützten Hackern vermuten. Sie hatten es auf mehrere renommierte Technologie- und Sicherheitsunternehmen abgesehen, darunter Adobe, Juniper Networks und Symantec, um geistiges Eigentum zu stehlen und Zugang zu Benutzerkonten zu erhalten.
Das Ausmaß des Angriffs war international, da die angegriffenen Unternehmen zwar in den Vereinigten Staaten ansässig sind, aber weltweit operieren und Nutzer haben.
Obwohl der genaue finanzielle Schaden noch nicht bekannt gegeben wurde, könnten der potenzielle Verlust an geistigem Eigentum und die mit der Schadensbegrenzung verbundenen Kosten enorm sein. Dieser Vorfall betraf nicht nur die betroffenen Unternehmen, sondern möglicherweise auch Millionen von Nutzern weltweit, deren persönliche Daten möglicherweise kompromittiert wurden.
Google gab bekannt, dass geistiges Eigentum gestohlen worden war und dass ein separater Angriff auf die Gmail-Konten chinesischer Menschenrechtsaktivisten gerichtet war. Daraufhin nahm Google erhebliche Änderungen an seinen Aktivitäten in China vor.
Die Folgen der Operation Aurora haben dazu geführt, dass sich die gesamte Technologiebranche verstärkt mit dem Thema Cybersicherheit befasst. Dies hat die Unternehmen dazu veranlasst, ihre Abwehrmaßnahmen zu verstärken und bei gemeinsamen Bedrohungen stärker zusammenzuarbeiten.
Die rechtlichen Konsequenzen waren minimal. Obwohl der Ursprung des Angriffs identifiziert werden konnte, war es aufgrund der Komplexität des internationalen Rechts und der Probleme im Zusammenhang mit der Zurechnung von Cyberkriminalität schwierig, die Schuldigen vor Gericht zu bringen.
5. Der AP Twitter Hack (2013)
Am 23. April 2013 wurde das Twitter-Konto einer der weltweit führenden Nachrichtenagenturen, The Associated Press (AP), Opfer eines erschreckenden Phishing-Angriffs. Der Vorfall dauerte nur wenige Minuten, hatte aber eine erschütternde Wirkung.
Die Syrian Electronic Army, eine Gruppe von Hackern, die dem syrischen Präsidenten Bashar al-Assad treu ergeben sind, hat sich zu dem Angriff bekannt. Sie hatten ein Ziel vor Augen: die Verbreitung von Desinformationen.
Der von dem kompromittierten AP-Konto gesendete Tweet behauptete, dass es im Weißen Haus eine Explosion gegeben habe und der damalige Präsident Barack Obama verletzt worden sei. Obwohl AP die Situation schnell korrigierte, war der Schaden bereits angerichtet. Die Falschmeldung führte zu einem kurzen, aber dramatischen Einbruch des US-Aktienmarktes und verdeutlichte die massiven finanziellen Auswirkungen, die Fehlinformationen haben können.
Die Art des Angriffs war von internationaler Tragweite und betraf nicht nur die amerikanische Öffentlichkeit, sondern auch die globalen Finanzmärkte und die internationale Wahrnehmung der Stabilität der Vereinigten Staaten.
Glücklicherweise wurden bei dem Angriff keine persönlichen Daten kompromittiert, aber der Vorfall hat gezeigt, wie gefährlich es sein kann, wenn vertrauenswürdige Quellen gekapert werden. In der Folgezeit hat Twitter mehrere Sicherheitsmaßnahmen eingeführt, darunter die Zwei-Faktor-Authentifizierung, um solche Verstöße zu verhindern.
Obwohl die Syrische Elektronische Armee die Verantwortung übernahm, war es aufgrund der Komplexität des internationalen Rechts und des anhaltenden Syrienkonflikts praktisch unmöglich, die Täter vor Gericht zu stellen.
6. Google und Facebook Phishing-Angriff (2013-2015)
Zwischen 2013 und 2015 gerieten die Tech-Giganten Google und Facebook in das Fadenkreuz eines dreisten Phishing-Angriffs.
Der Täter, ein Litauer namens Evaldas Rimasauskas, bewies, dass man manchmal nur ein wenig Dreistigkeit und eine Menge Täuschung braucht. Unter dem Vorwand, ein seriöser Hardware-Anbieter zu sein, schickte Rimasauskas betrügerische Rechnungen an die beiden Unternehmen und nutzte dabei deren Vertrauen und den Mangel an internen Kontrollen aus.
Dieser Angriff richtete sich gegen Unternehmen und nicht gegen Einzelpersonen, insbesondere gegen zwei der größten Tech-Unternehmen der Welt. Da sowohl Google als auch Facebook international tätig sind, hatten die Auswirkungen des Angriffs eine globale Resonanz.
Der finanzielle Schaden war immens: Rimasauskas gelang es, mehr als 100 Millionen Dollar zu ergaunern, bevor seine Machenschaften aufgedeckt wurden. Die Gelder waren auf mehrere Bankkonten verteilt, was die Wiedereinziehung erschwerte.
Bei den kompromittierten Daten handelte es sich eher um finanzielle als um persönliche Daten, aber der Vorfall hat gezeigt, dass auch dann erhebliche finanzielle Verluste entstehen können, wenn Nutzerdaten nicht direkt betroffen sind.
Sowohl Google als auch Facebook haben als Reaktion auf den Angriff ihre internen Kontrollen und Überprüfungsprozesse verstärkt, was zeigt, wie wichtig robuste Kontrollen sind, um solche Vorfälle zu verhindern.
Die rechtlichen Konsequenzen waren für Rimasauskas erheblich. Er wurde 2017 verhaftet, an die Vereinigten Staaten ausgeliefert und später zu fünf Jahren Gefängnis verurteilt – eine eindringliche Mahnung, dass solche Cyberkriminalität nicht ungestraft bleibt.
7. Sony Pictures Hack (2014)
Ende November 2014 wurde Sony Pictures Entertainment Opfer eines verkrüppelnden Cyberangriffs, der wochenlang andauern sollte. Der Angriff war ein starker Cocktail aus zerstörerischer Malware und Phishing-Techniken.
Die US-Regierung schrieb den Angriff später Nordkorea zu und bezeichnete ihn als einen der aufsehenerregendsten Fälle von mutmaßlich staatlich geförderter Cyberkriminalität. Die Angreifer, die sich selbst als “Guardians of Peace” (Wächter des Friedens) bezeichneten, behaupteten, sie hätten Vergeltung für die geplante Veröffentlichung des Sony-Films “The Interview” geübt, in dem die fiktive Ermordung des nordkoreanischen Führers dargestellt wird.
Der Angriff war aufgrund der internationalen Präsenz von Sony weltweit zu spüren und der finanzielle Schaden war erheblich. Sony schätzte die Kosten zunächst auf 15 Millionen Dollar, aber die Gesamtkosten, einschließlich entgangener Geschäfte und Rufschädigung, waren wahrscheinlich weitaus höher.
Durch den Hack wurde eine große Menge an Daten kompromittiert, darunter persönliche Daten von Mitarbeitern, unveröffentlichte Filme und sensible Unternehmens-E-Mails. Diese wurden später im Internet veröffentlicht, was für das Unternehmen sehr peinlich war.
Sony reagierte daraufhin, indem es “The Interview” aus dem geplanten Kinostart herausnahm, was viele Kritiker auf den Plan rief, darunter der damalige Präsident Obama. Sony beschloss später, den Film online und in ausgewählten Kinos zu veröffentlichen.
Obwohl die USA Nordkorea formell anklagten, war es aufgrund der internationalen Komplexität schwierig, rechtliche Konsequenzen zu ziehen. Das Ereignis diente jedoch als Weckruf für viele Unternehmen über die potenzielle Schwere von Cyberangriffen und die Bedeutung von starken Cybersicherheitsmaßnahmen.
8. Angriff auf Hillary Clinton im Präsidentschaftswahlkampf (2016)
Im Frühjahr 2016, inmitten der hitzigen US-Präsidentschaftswahlen, schockierte ein Phishing-Angriff die Nation. John Podesta, der Vorsitzende der Präsidentschaftskampagne von Hillary Clinton, wurde Opfer einer täuschenden E-Mail, die scheinbar von Google stammte und ihn vor einer möglichen Sicherheitsverletzung warnte.
Der Angriff wurde später auf eine Gruppe russischer Hacker namens Fancy Bear zurückgeführt, die angeblich Verbindungen zur russischen Regierung hat. Ihr Ziel war klar: die Beeinflussung der US-Wahlen.
Das primäre Ziel war die Clinton-Kampagne, aber die Auswirkungen des Einbruchs hatten nationale und internationale Folgen. Die Veröffentlichung der E-Mails von Podesta hat politische Debatten angeheizt und die öffentliche Meinung in einer entscheidenden Phase der Wahl geprägt.
Der finanzielle Schaden war schwer zu beziffern, aber der politische und rufschädigende Schaden war erheblich. Der Verstoß betraf nicht nur die an der Kampagne beteiligten Personen, sondern auch Millionen von Amerikanern, die indirekt durch den manipulierten öffentlichen Diskurs beeinflusst wurden.
Die kompromittierten Daten enthielten persönliche E-Mails und sensible Wahlkampfinformationen, die später von WikiLeaks veröffentlicht wurden. Der Angriff verdeutlichte, welchen Schaden man anrichten kann, wenn persönliche Kommunikation preisgegeben wird, insbesondere im Zusammenhang mit einem politischen Ereignis, bei dem viel auf dem Spiel steht.
In der Folge wurde die Cybersicherheit in politischen Kampagnen stärker in den Mittelpunkt gerückt, und es wurden wichtige Schritte zum Schutz vor künftigen Angriffen unternommen. Was die rechtlichen Konsequenzen angeht, so wurden zwar mehrere russische Staatsangehörige vom US-Justizministerium angeklagt, aber aufgrund der geopolitischen Komplexität ist es unwahrscheinlich, dass sie jemals vor Gericht gestellt werden.
9. WannaCry Ransomware-Angriff (2017)
Im Mai 2017 wurde die Welt mit einem der bisher am weitesten verbreiteten und zerstörerischsten Cyberangriffe namens “WannaCry” konfrontiert. Der Angriff, bei dem über Phishing-E-Mails eine als Ransomware bekannte Schadsoftware verbreitet wurde, sperrte Benutzer von ihren Computern aus, bis ein Lösegeld gezahlt wurde.
Die Täter sind nach wie vor unbekannt, aber einige haben Verbindungen zu Nordkorea vermutet. Der Angriff machte bei seinen Zielen keinen Unterschied und betraf sowohl Privatpersonen als auch Unternehmen und Regierungsbehörden, was ihn zu einer wirklich globalen Bedrohung macht.
Der finanzielle Schaden war enorm, die Gesamtkosten werden auf mehrere Milliarden Dollar geschätzt. Der Angriff betraf Hunderttausende von Computern in über 150 Ländern und sperrte Benutzer von wichtigen Systemen und Daten aus.
Die kompromittierten Daten reichten von persönlichen Dateien bis hin zu kritischen Daten des Gesundheitssystems, da der Angriff vor allem den Nationalen Gesundheitsdienst Großbritanniens betraf und zu erheblichen Störungen führte.
Die Gegenmaßnahmen und die Nachwirkungen von WannaCry markierten einen Wendepunkt in der globalen Reaktion auf Cyber-Bedrohungen. Der junge Cybersecurity-Forscher Marcus Hutchins fand einen “Kill Switch”, der half, den Angriff abzuschwächen, und Technologieunternehmen, Cybersicherheitsfirmen und Regierungen arbeiteten eng zusammen, um die Krise zu bewältigen.
Obwohl gegen den nordkoreanischen Hacker Park Jin Hyok wegen seiner mutmaßlichen Rolle bei der Erstellung der WannaCry-Ransomware Anklage erhoben wurde, bleiben die weitergehenden rechtlichen Folgen dieses internationalen Vorfalls komplex und ungelöst.
10. Der NotPetya-Angriff (2017)
Der Juni 2017 brachte einen Cybersturm mit sich, der in die Geschichte eingehen sollte. Bei dem Angriff mit dem Namen “NotPetya” handelte es sich um eine leistungsstarke und zerstörerische Ransomware, die sich als die bereits bekannte Ransomware Petya ausgab, jedoch mit einer noch zerstörerischeren Absicht.
Mehrere Cybersecurity-Firmen und Regierungen vermuteten, dass der Angriff von staatlicher Seite ausging und nach Russland zurückverfolgt werden konnte. Der Angriff richtete sich zunächst gegen die Ukraine und betraf Unternehmen, Banken und Regierungssysteme, breitete sich aber bald weltweit aus und richtete auf seinem Weg Verwüstung an.
Der finanzielle Schaden war mit geschätzten Verlusten in Höhe von über 10 Milliarden Dollar enorm. Tausende von Unternehmen, vom dänischen Schifffahrtsgiganten Maersk bis zum amerikanischen Pharmakonzern Merck, hatten mit lahmgelegten Systemen zu kämpfen, die ihren Betrieb auf globaler Ebene beeinträchtigten.
Die kompromittierten Daten waren vielfältig und reichten von persönlichen Daten bis hin zu kritischen Geschäftsabläufen. NotPetya verschlüsselte die Dateien der Opfer und machte sie unzugänglich. Im Gegensatz zu typischer Ransomware gab es jedoch keinen Mechanismus zur Entschlüsselung, selbst wenn ein Lösegeld gezahlt wurde.
Als Reaktion auf den Angriff bemühten sich Cybersicherheitsfirmen, Technologieunternehmen und Regierungen, die Ausbreitung einzudämmen und die Wiederherstellung zu unterstützen. Das Ereignis führte zu einem erhöhten Bewusstsein für die Bedeutung regelmäßiger System-Updates und Backups.
Obwohl der Angriff von mehreren Ländern Russland zugeschrieben wird, sind konkrete rechtliche Konsequenzen bisher ausgeblieben, was die Herausforderungen im Umgang mit staatlich geförderter Cyberkriminalität unterstreicht.
11. Datenschutzverletzung bei Marriott (2018)
Ende 2018 gab die internationale Hotelkette Marriott eine Datenpanne von noch nie dagewesenem Ausmaß bekannt. Der Angriff, der bereits 2014 begann und vier Jahre lang unentdeckt blieb, war eine deutliche Erinnerung an die Hartnäckigkeit von Cyberkriminellen.
Es wird vermutet, dass die Cyberkriminellen, die hinter dem Angriff stecken, vom Staat gesponsert werden und mit dem chinesischen Geheimdienst in Verbindung stehen. Sie hatten es auf die Starwood-Gästebuchungsdatenbank von Marriott abgesehen, eine wahre Fundgrube an persönlichen Daten.
Die Auswirkungen waren angesichts des weltweiten Kundenstamms von Marriott international. Der finanzielle Schaden ist schwer zu beziffern, aber der Schaden für den Ruf von Marriott war erheblich. Der Angriff betraf etwa 500 Millionen Gäste und war damit einer der größten Verstöße gegen die Datenschutzbestimmungen überhaupt.
Zu den kompromittierten Daten gehörten Kontaktinformationen, Reisepassnummern und sogar verschlüsselte Kreditkarteninformationen. Das schiere Ausmaß der Verletzung unterstreicht die Schwere der Bedrohung, die Cyberangriffe für die persönliche Privatsphäre darstellen.
Marriott reagierte, indem es die betroffenen Kunden benachrichtigte, ihnen ein kostenloses Abonnement für einen Dienst zur Überwachung persönlicher Daten anbot und seine Sicherheitsmaßnahmen verbesserte. Das Unternehmen hat auch die kompromittierten Starwood-Systeme abgeschaltet.
Was die rechtlichen Konsequenzen angeht, so sah sich Marriott mit mehreren Klagen konfrontiert und wurde vom britischen Information Commissioner’s Office wegen Verstößen gegen die Allgemeine Datenschutzverordnung (GDPR) zu einer Geldstrafe von 99,2 Millionen Pfund verurteilt. Der Fall verdeutlicht die zunehmenden regulatorischen Maßnahmen, die Länder zum Schutz persönlicher Daten ergreifen.
12. Twitter VIP-Attacke (2020)
Im Juli 2020 kam es bei Twitter zu einem schwerwiegenden Einbruch, bei dem eine Reihe von hochrangigen Konten, darunter die von Barack Obama, Elon Musk und Jeff Bezos, kompromittiert wurden.
Der Angriff wurde auf einen 17-Jährigen aus Florida namens Graham Ivan Clark zurückgeführt, der zusammen mit anderen Komplizen Twitter-Mitarbeiter über einen Telefon-Speerphishing-Angriff manipulierte. Die Angreifer verschafften sich erfolgreich Zugang zu den internen Systemen von Twitter und zielten auf 130 Konten ab, von denen 45 einen Bitcoin-Betrug twitterten.
Dieser Angriff zielte zwar auf Einzelpersonen ab, hatte aber aufgrund des internationalen Einflusses der anvisierten Konten eine globale Reichweite. Die Tweets erreichten Millionen von Followern und die Angreifer schafften es, über 100.000 Dollar in Bitcoin zu erbeuten, bevor der Betrug aufflog.
Die Art der kompromittierten Daten war vielfältig und umfasste persönliche Direktnachrichten für bis zu 36 der betroffenen Konten. Der Angriff verdeutlichte den potenziellen Schaden und Missbrauch, der durch die Kompromittierung von Social Media-Konten entstehen kann.
Twitter reagierte schnell auf den Angriff, sperrte die betroffenen Konten und schränkte die Funktionalität anderer verifizierter Konten ein, während es seine Systeme sicherte. Der Vorfall führte zu einer verstärkten Prüfung der Sicherheitsmaßnahmen von Twitter und zu einer Verpflichtung, die Sicherheitsvorkehrungen zu verbessern.
Was die rechtlichen Konsequenzen angeht, so wurde Clark verhaftet und wegen mehr als 30 Straftaten angeklagt, darunter organisierter Betrug und betrügerische Verwendung persönlicher Daten. Auch seine Komplizen wurden angeklagt, was die Botschaft unterstreicht, dass derartige Cyberkriminalität schwere Strafen nach sich zieht.
Fazit
Zusammenfassend lässt sich sagen, dass diese realen Beispiele von Phishing-Angriffen zeigen, wie wichtig es ist, in unserem digitalen Leben wachsam und proaktiv zu bleiben. Cyberkriminalität ist eine sich ständig weiterentwickelnde Bedrohung, und es liegt an jedem von uns, ihr einen Schritt voraus zu sein.
Denken Sie daran, dass es damit beginnt, Ihre Geräte auf dem neuesten Stand zu halten. Software-Updates enthalten oft Patches für Sicherheitslücken, die Hacker ausnutzen könnten.
Die Investition in ein Antivirenprogramm für Windows 11 wie Norton, Bitdefender, McAfee, Panda oder Kaspersky ist eine weitere Verteidigungslinie, die Ihre Geräte vor Malware und anderen Bedrohungen schützen kann. Denken Sie jedoch daran, dass kein Sicherheitstool ein vorsichtiges Verhalten ersetzen kann.
Seien Sie vorsichtig bei unaufgeforderten E-Mails oder Nachrichten, insbesondere bei solchen, die nach persönlichen oder finanziellen Informationen fragen. Bevor Sie auf einen Link klicken oder einen Anhang herunterladen, vergewissern Sie sich, dass Sie die Quelle kennen. Im Zweifelsfall ist es immer besser, auf Nummer sicher zu gehen.
Wenn Sie mehr über Cybersicherheit erfahren möchten und darüber, wie Sie sich schützen können, finden Sie hier einige vertrauenswürdige Quellen:
- Die Verbraucherinformationen der U.S. Federal Trade Commission zum Thema Phishing: https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams
- Der Rat der britischen Regierung zum Thema Phishing: https://www.gov.uk/report-suspicious-emails-websites-phishing
- Der eSafety-Leitfaden der australischen Regierung: https://www.esafety.gov.au/key-issues/scams-fraud
- Das Internet Crime Complaint Center (IC3): https://www.ic3.gov/Home/ComplaintChoice/default.aspx
Offizielle Berichte und Analysen von Cybersicherheitsfirmen können ebenfalls wertvolle Erkenntnisse liefern:
- Symantecs Bericht zu Internet-Bedrohungen: https://www.symantec.com/security-center/threat-report
- McAfee’s Threat Center: https://www.mcafee.com/enterprise/en-us/threat-center.html
- Kasperskys Cyberbedrohungs-Echtzeitkarte: https://cybermap.kaspersky.com/
Indem wir informiert bleiben und sichere Online-Gewohnheiten annehmen, können wir alle zu einer sichereren Cyberwelt beitragen. Denken Sie daran, dass Cybersicherheit nicht nur ein technisches Problem ist, sondern auch ein menschliches.
Autor: Tibor Moes
Gründer & Chefredakteur bei SoftwareLab
Tibor ist ein niederländischer Ingenieur und Unternehmer. Er testet seit 2014 Sicherheitssoftware.
Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.
Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.
Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.
Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.