Zweite Staffel
Cybersecurity Eilmeldungen
Channel Ausbildung / Episoden der zweiten Staffel
ALL CRAZY FOR WATERING HOLE / WATERING HOLE
In dieser Folge analysieren wir wieder einmal eine der Natur entlehnte Cyber-Angriffstechnik: die Watering Hole-Technik.
Der Angreifer legt sich wie ein Krokodil auf die Lauer für sein Opfer.
A FRUITFUL PESCA / WHATSAPP SCAM
In dieser Folge berichten wir über einen Betrug, der auf eine „technisch unvorbereitete“ Führungskraft abzielt. Es handelt sich um einen Betrug, der auf psychologischer Manipulation beruht, bei dem der Hacker, getarnt hinter einer falschen Identität, seine kriminellen Absichten durchsetzt.
IF TELEPHONING / VISHING & DATA THEFT
Mittlerweile haben wir uns daran gewöhnt, Anrufe von Betreibern zu erhalten, die uns über einseitige Änderungen der von uns abgeschlossenen Verträge informieren. Die Wahrnehmung des Risikos bei diesen Anrufen ist so weit gesunken, dass wir sensible Kreditkartendaten preisgeben.
GEFÄHRLICHES‘ PARKEN / QUISHING
In dieser Folge untersuchen wir einen in letzter Zeit sehr beliebten Betrug, der sich auf einen immer beliebter werdenden Code stützt: den QR-Code. Der grundlegende Täuschungsmechanismus ist derselbe wie beim Phishing: das potenzielle Opfer soll dazu gebracht werden, eine Aktion durchzuführen.
TRY, BUT DON’T FORGET / FAKE WEBSITE
Das Echte vom Gefälschten in der digitalen Dimension zu unterscheiden, kann eine sehr schwierige Übung sein. Die Gefahr, Opfer von Cyber-Kriminellen zu werden, ist immer gegeben. Wie können wir uns schützen? Indem wir auf tugendhaftes digitales Verhalten zurückgreifen.
COPYING WITH TROUBLE KNOWLEDGE / CEO FRAUD
Die Kompromittierung von Firmenkonten und das Eindringen in den E-Mail-Verkehr von Unternehmen ist die Bedrohung, mit der Cyberkriminelle die schlimmsten Albträume von Topmanagern bevölkern, insbesondere wenn die Eindringlinge genau wissen, wie sie sich tarnen können.
REMEMBER PHOTOS…TO REMEMBER / DATENSCHUTZ
Die Leichtigkeit, mit der wir heutzutage Daten und Informationen teilen, kann zu sehr kritischen Situationen für unsere Privatsphäre führen. Die Beachtung einiger einfacher Verhaltensregeln kann uns jedoch vor einer „indiskreten“ Weitergabe schützen.
GALEOTTA FU L’E-MAIL / SPEAR PHISHING
Phishing ist eine Computer-Angriffstechnik, die je nach Kontext unterschiedliche Formen annehmen kann.
Spear-Phishing-Angriffe, wie der in dieser Folge beschriebene, sind im Allgemeinen genauer, aber kaum „perfekt“.
BEYOND THE APEARANCES / FAKE NEWS
Diese Folge befasst sich mit der Bedrohung, die von den Fake News ausgeht, die sich inzwischen ungehindert im Internet verbreiten. Bevor wir einer sensationellen Nachricht aus dem Internet Glauben schenken, müssen wir sie gründlich durchleuchten.
EINE ‚FALSCHE‘ SPENDE / PHARMING
In dieser Folge geht es um eine besonders hinterhältige Angriffstechnik, die in der Kreativität der Cybersicherheitsspezialisten einen besonderen Namen hat: Pharming, die Technik der geklonten Website.
Aber was ist Pharming?
GEFÄHRLICHE POSTS / PRIVACY
Gibt es im Zeitalter des Austauschs über soziale Medien noch Privatsphäre? In dieser Folge wird die Geschichte eines Kandidaten erzählt, der aufgrund eines Posts auf seinen sozialen Profilen von einem Auswahlverfahren ‚abgelehnt‘ wurde. Eine Warnung für die Jungen, aber auch für die nicht mehr ganz so Jungen.
EIN SEHR ‚EXPENSIVER‘ URLAUB / GETEILTE GERÄTE
Der Kernpunkt dieser Geschichte ist die Bedeutung, die unsere Geräte sowohl im privaten als auch im beruflichen Bereich angenommen haben.
Aus diesem Grund müssen wir sehr vorsichtig sein, wie wir diese Geräte nutzen.