{"id":20593,"date":"2021-09-25T17:15:27","date_gmt":"2021-09-25T15:15:27","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20593"},"modified":"2021-09-28T15:21:43","modified_gmt":"2021-09-28T13:21:43","slug":"herzlichen-gluckwunsch-sie-haben-gewonnen","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/25\/herzlichen-gluckwunsch-sie-haben-gewonnen\/","title":{"rendered":"HERZLICHEN GL\u00dcCKWUNSCH &#8211; Sie haben gewonnen!"},"content":{"rendered":"\n<p class=\"has-text-align-left\"><strong>\u00dcber Social Engineering und wie man sich sch\u00fctzen kann<\/strong>.<\/p>\n\n\n\n<p>Jeder kennt E-Mails mit Titeln wie diesem. Eine wildfremde Person verspricht Gewinne in Millionenh\u00f6he. Und alles, was daf\u00fcr ben\u00f6tigt wird, sind ein paar pers\u00f6nliche Daten. Ein Traum vieler Menschen wird wahr und man will dem Titel glauben. Doch was passiert, wenn man der E-Mail nachgeht? Ist es so leicht, Millionen zu kassieren? Und was gibt es noch f\u00fcr M\u00f6glichkeiten meine Daten gegen fantastische Tr\u00e4ume einzutauschen?<\/p>\n\n\n\n<p>Dieser Artikel soll die Gefahren des Alltags aufdecken und einfache Wege zeigen sich zu sch\u00fctzen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/npz0jps82i471.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"460\" height=\"637\" data-attachment-id=\"20601\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/25\/herzlichen-gluckwunsch-sie-haben-gewonnen\/npz0jps82i471\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/npz0jps82i471.jpg\" data-orig-size=\"460,637\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"npz0jps82i471\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/npz0jps82i471.jpg\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/npz0jps82i471.jpg\" alt=\"\" class=\"wp-image-20601\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/npz0jps82i471.jpg 460w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/npz0jps82i471-217x300.jpg 217w\" sizes=\"auto, (max-width: 460px) 100vw, 460px\" \/><\/a><figcaption>Quelle: Instagram @coderhumor<\/figcaption><\/figure><\/div>\n\n\n\n<!--nextpage-->\n\n\n\n<h2 class=\"wp-block-heading\">Social Engineering \/ Hacking<\/h2>\n\n\n\n<p>Viele Nutzer denken, sie sind sicher im Internet unterwegs. Einfach, weil man ja nichts zu verbergen hat. Wer sollte sich denn f\u00fcr die eigenen Daten interessieren? Die meisten Menschen wollen sich sowieso gar keine Gedanken \u00fcber das Thema machen. Zu gro\u00df ist die Angst vor dem, was man erfahren k\u00f6nnte. Ganz nach dem Motto: &#8220;Dann kann man ja gleich gar nichts mehr machen.&#8221;<\/p>\n\n\n\n<p>Und auch wenn da ein F\u00fcnkchen Wahrheit dran sein mag, gibt es doch ein paar Themen, mit denen man sich auseinandersetzen sollte, um sich mit einfachen Mitteln und Methoden zu sch\u00fctzen. Denn viele Gefahren des Internets sind eng mit dem normalen Leben verkn\u00fcpft.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was ist Social Engineering?<\/h3>\n\n\n\n<p>Auf gut Deutsch bedeutet <a href=\"https:\/\/www.brandmauer.de\/blog\/it-security\/social-hacking-definition-was-ist-social-hacking\">Social Engineering<\/a> Manipulation von Menschen. Wie bringe ich jemanden dazu, das zu tun, was ich m\u00f6chte. Es geht nicht unbedingt um eine b\u00f6swillige Intention des Gegen\u00fcbers. Jedoch sollte man sich vor Augen halten, dass die Person \/ das Unternehmen immer aus egoistischen Gr\u00fcnden handelt.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Werbung<\/h4>\n\n\n\n<p>Das wahrscheinlich einfachste Beispiel f\u00fcr Social Engineering ist Werbung. Der Grund, um Werbung zu schalten ist zum Beispiel klassisch kapitalistisch Umsatzsteigerung: &#8220;Kauf mein Produkt!&#8221;. Vielleicht verbirgt sich aber auch der Gedanke dahinter, die Welt zu retten, indem man Spendengelder sammelt. Oder ganz aktuell: Die Welt so zu formen, wie sie einem selbst am besten gef\u00e4llt; in Form von Politik und Wahlwerbung. Letztendlich geht es darum, die Zuschauer so zu manipulieren, dass sie nach dem Willen des Werbenden handeln.<\/p>\n\n\n\n<p>Gef\u00e4hrlich wird es, wenn man blind auf das vertraut, was man angezeigt bekommt. So gibt es zum Beispiel keine genauen Regeln, welche Inhalte Wahlwerbung haben darf (<a href=\"http:\/\/anwalt.org\/wahlwerbung\/\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"anwalt.org\/wahlwerbung\/\">anwalt.org\/wahlwerbung\/<\/a>). Gro\u00dfe Unternehmen wie Facebook und Google kontrollieren nach eigenen Angaben die Werbung, welche \u00fcber die Portale geschaltet werden. Au\u00dferdem k\u00f6nnen Verst\u00f6\u00dfe abgemahnt werden (<a href=\"http:\/\/rosepartner.de\/irrefuehrende-werbung-abmahnung.html\" title=\"rosepartner.de\/irrefuehrende-werbung-abmahnung.html\" target=\"_blank\" rel=\"noreferrer noopener\">rosepartner.de\/irrefuehrende-werbung-abmahnung.html<\/a>). Jedoch ist die schiere Masse verschiedener Werbung so gro\u00df, dass es letzten Endes am Nutzer selbst h\u00e4ngt.<\/p>\n\n\n\n<p>Der Knackpunkt, an dem Social Engineering zu der Gefahr wird, die es sein kann, ist die Menge an Informationen, die mein Gegen\u00fcber \u00fcber mich besitzt. Personalisierte Werbung durch Cookies sind ein alter Hut. Es ist kein Zufall, dass mir nach dem Betrachten eines Bierbrausets auf Amazon, enorm viel Amazon-Werbung zu allem um das Thema Craftbeer gezeigt wird.<\/p>\n\n\n\n<p>Da stellt sich schon mal die Frage, Google, Facebook und Co eigentlich alles \u00fcber mich wissen, um so passende Werbung zu schalten. Dem Messengerdienst Signal, scheint Datenschutz und Aufkl\u00e4rung der Nutzer wichtiger zu sein als anderen. So versuchte das Unternehmen Nutzern von Instagram zu zeigen, welche Daten ihnen zur Verf\u00fcgung stehen, um ihre Werbung perfekt auf einen Nutzer zuzuschneiden. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/signal-instagram.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"341\" data-attachment-id=\"21767\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/25\/herzlichen-gluckwunsch-sie-haben-gewonnen\/signal-instagram\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/signal-instagram.png\" data-orig-size=\"1500,500\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"signal-instagram\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/signal-instagram-1024x341.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/signal-instagram-1024x341.png\" alt=\"\" class=\"wp-image-21767\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/signal-instagram-1024x341.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/signal-instagram-300x100.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/signal-instagram-768x256.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/signal-instagram.png 1500w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Personalisierte &#8220;Werbung&#8221; von Signal (<a href=\"https:\/\/signal.org\/blog\/the-instagram-ads-you-will-never-see\/\">Signal \/ The Instagram ads Facebook won&#8217;t show you<\/a>)<\/figcaption><\/figure><\/div>\n\n\n\n<p>Nat\u00fcrlich gefiel das Instagram (bzw. Mutter Facebook) gar nicht und die Werbung sowie Accounts wurden gesperrt.<\/p>\n\n\n\n<p>Aber, wenn ich doch nun keine personalisierte Werbung m\u00f6chte, kann ich nat\u00fcrlich einfach die entsprechenden Cookies ablehnen. Jedoch kommt es bereits bei der Zustimmung der Cookies zur Manipulation. Wer eine gute Erfahrung m\u00f6chte, ist beinahe dazu gezwungen alles zu akzeptieren inklusive Werbecookies. Am Beispiel von Google hat man nicht mal die M\u00f6glichkeit direkt abzulehnen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Datenschutz-Google.png\"><img loading=\"lazy\" decoding=\"async\" width=\"294\" height=\"58\" data-attachment-id=\"21710\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/25\/herzlichen-gluckwunsch-sie-haben-gewonnen\/datenschutz-google\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Datenschutz-Google.png\" data-orig-size=\"294,58\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Datenschutz-Google\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Datenschutz-Google.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Datenschutz-Google.png\" alt=\"\" class=\"wp-image-21710\" \/><\/a><figcaption>Auswahl im Cookie Banner (<a href=\"http:\/\/google.com\">google.com<\/a>)<\/figcaption><\/figure><\/div>\n\n\n\n<p>Eine einfache L\u00f6sung um Cookies und personalisierte Werbung zu verhindern ist der Inkognito-Modus des Browsers.<br>M\u00f6chte man sich etwas Komfort bewahren, k\u00f6nnen Tools wie <a href=\"https:\/\/ninja-cookie.com\/de\/\" title=\"https:\/\/ninja-cookie.com\/de\/\">https:\/\/ninja-cookie.com\/de\/<\/a> helfen. Und sollte man ganz auf Werbung verzichten wollen, bieten sich Adblocker an (z.B. <a href=\"https:\/\/adblockplus.org\/\" title=\"https:\/\/adblockplus.org\/\">https:\/\/adblockplus.org\/<\/a>).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Der Enkeltrick<\/h4>\n\n\n\n<p>Bei Social Engineering in Form von Werbung bleibt der Schaden f\u00fcr das Individuum zum Gl\u00fcck recht gering. Anders sieht das aus, wenn Social Engineering gezielt daf\u00fcr verwendet wird, um Personen zu schaden.<\/p>\n\n\n\n<p>In diesem Zusammenhang h\u00f6rt man immer wieder vom sogenannten Enkeltrick: Senioren erhalten Anrufe von vermeintlichen Enkeln in Geldnot. Die Opfer werden dazu gebracht, hohe Geldsummen an die T\u00e4ter zu \u00fcberweisen. Das Geld werden sie nat\u00fcrlich nie wieder sehen. Hierbei wird die Unsicherheit der Senioren ausgenutzt, die unter Umst\u00e4nden senil, oder einfach mit der Situation \u00fcberfordert sind. (<a href=\"https:\/\/www.polizei.hamburg\/falsche-polizeibeamte\/6675402\/enkeltrick-a\/\">https:\/\/www.polizei.hamburg\/falsche-polizeibeamte\/6675402\/enkeltrick-a\/<\/a>)<\/p>\n\n\n\n<p>Beim Enkeltrick handelt es sich um eines der klassischen Beispiele von b\u00f6swilligem Social Engineering. Die einzige M\u00f6glichkeit unsere \u00e4lteren Mitmenschen zu informieren, Aufkl\u00e4rung betreiben, durch offene Gespr\u00e4che. Ihnen mitteilen, dass niemand aus der Verwandtschaft so etwas in Anspruch nimmt.<\/p>\n\n\n\n<p>\u00c4hnliche Techniken werden auch beim Social Hacking verwendet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was ist Social Hacking?<\/h3>\n\n\n\n<p>Beim Hacking von Systemen geht es darum, die Schwachstellen eben jenes Systems zu nutzen, um an vertrauliche Informationen zu kommen. Dem Nutzer muss klar sein, dass er Teil dieses Systems ist. Ein Login zum Beispiel funktioniert nur durch die Eingabe von Nutzernamen und Passwort. Daten, die man selbst eingestellt hat.<br>Ein Hacker kann nun versuchen mit umfangreichem Wissen der IT dieses System zu hacken&#8230; oder er bringt den Nutzer dazu ihn einzuladen. Das ist Social Hacking. Methoden des Social Engineering dazu verwenden, um Zugriff zu einem System zu erhalten. (<a href=\"https:\/\/www.brandmauer.de\/blog\/it-security\/social-hacking-definition-was-ist-social-hacking\" title=\"https:\/\/www.brandmauer.de\/blog\/it-security\/social-hacking-definition-was-ist-social-hacking\">https:\/\/www.brandmauer.de\/blog\/it-security\/social-hacking-definition-was-ist-social-hacking<\/a>)<\/p>\n\n\n\n<p>Mittels Social Engineering Techniken werden Informationen gesammelt. Denn Informationen sind Macht. Kenne ich den Namen deines ersten Haustiers, erhalte ich wom\u00f6glich Zugriff zu deinem E-Mail-Konto. Mit dem Jahrestag oder Geburtstag der Partnerin\/des Partners, kann ich vielleicht dein Smartphone entsperren.<\/p>\n\n\n\n<p>Eine verbreitete Social Hacking Masche, die an den Enkeltrick angelehnt ist, sind sogenannte <a href=\"https:\/\/www.watchlist-internet.at\/news\/was-sind-tech-support-scams-und-wie-sie-sich-davor-schuetzen\/\">&#8220;Technical Support Scams&#8221;<\/a>. Man wird angerufen. Der Anrufer gibt sich als Mitarbeiter eines Technikkonzerns aus. Es wurden Probleme mit dem Computer des Opfers erkannt, die sich mit etwas Hilfe beheben lassen. Um helfen zu k\u00f6nnen, muss das Opfer verschiedene Programme installieren, mit denen der Anrufer Zugriff auf das Endger\u00e4t des Nutzers erh\u00e4lt. Ist es erst einmal so weit gekommen, stehen dem Anrufer alle T\u00fcren offen.<\/p>\n\n\n\n<p>Es mag banal klingen, aber solche Betrugsmaschen kommen h\u00e4ufig vor und funktionieren und scheinen sich zu lohnen. <a href=\"https:\/\/support.microsoft.com\/de-de\/windows\/sch%C3%BCtzen-sie-sich-vor-betrugsversuchen-im-zusammenhang-mit-dem-technischen-support-2ebf91bd-f94c-2a8a-e541-f5c800d18435\">Microsoft<\/a>, <a href=\"https:\/\/www.t-online.de\/digital\/internet\/id_88756048\/telekom-betrug-diese-nummer-gehoert-nicht-zu-magenta-.html\">Telekom<\/a> und andere warnen auf ihren Webseiten vor solchen Anrufen und kl\u00e4ren auf. Aufkl\u00e4rung ist in allen bisher genannten Beispielen das Stichwort zum Schutz. Jeder sollte Personen im eigenen Umfeld \u00fcber solche Techniken aufkl\u00e4ren, um zu vermeiden, dass weiteren Personen zum Opfer werden. Denn ist das Ungl\u00fcck erst einmal geschehen, kann man wenig tun.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<h2 class=\"wp-block-heading\">Techniken des Social Engineering<\/h2>\n\n\n\n<p>Nat\u00fcrlich gibt es noch viel mehr Techniken des Social Engineering, wie zum Beispiel das seit Jahrzehnten bekannte <a href=\"https:\/\/www.social-engineer.org\/framework\/information-gathering\/physical-methods-of-information-gathering\/\">Dumpster Diving, <\/a>bei dem versucht wird im M\u00fclleimer sensible Dokumente zu finden. Um sich hiervor zu sch\u00fctzen, gibt es zum Gl\u00fcck Aktenvernichter und Feuer, doch wie sieht es bei anderen Techniken aus?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Eavesdropping und Shoulder Surfing<\/h3>\n\n\n\n<p>Als ich einmal in der Uni f\u00fcr meine bevorstehenden Pr\u00fcfungen gelernt habe, sa\u00df ein junger Mann in meiner N\u00e4he, der wohl ein wichtiges Gespr\u00e4ch mit seiner Bank f\u00fchrte. Auch wenn ich keine Intention hatte mit den Daten mehr anzufangen, konnte ich mir doch nicht verkneifen zuzuh\u00f6ren: (Die Informationen sind erfunden)<\/p>\n\n\n\n<p>&#8220;Ja hallo, hier spricht Jan Itor. Spreche ich da mit Frau M\u00fcller von der Sparkasse T\u00fcbingen?&#8221;<\/p>\n\n\n\n<p>&#8220;Ah perfekt, ich h\u00e4tte da ein paar Fragen zu meinem Girokonto&#8221;<\/p>\n\n\n\n<p>&#8220;Ja nat\u00fcrlich, meine Kontonummer ist 4815162342 und mein Geburtstag ist der 30.02.1999.&#8221;<\/p>\n\n\n\n<p>&#8220;Ja ich wohne immer noch in der Platanenallee Nr. 17 in 72072 T\u00fcbingen&#8221;<\/p>\n\n\n\n<p>Das Gespr\u00e4ch ging so noch einige Zeit weiter, aber alleine diesen Gespr\u00e4chsfetzen geben einem Hacker einige sehr interessante Informationen zu einer bisher wildfremden Person. Nichts h\u00e4lt mich davon ab bei der Bank anzurufen und mich als Jan Itor auszugeben. Oder ich k\u00f6nnte mich per Lastschrift an seinem Konto bedienen. Diese Methode des Social Engineering nennt sich <a href=\"https:\/\/www.aitiraum.de\/news\/eavesdropping-lauschangriff-in-der-oeffentlichkeit\">Eavesdropping<\/a><strong> <\/strong>(engl. f\u00fcr Abh\u00f6ren). <\/p>\n\n\n\n<p>Eine verwandte Technik des Eavesdropping ist <a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/sicherheit\/shoulder-surfing\/\">Shoulder Surfing<\/a>. Hierbei wird versucht zum Beispiel den Computer zu beobachten, w\u00e4hrend eine Person sensible Daten betrachtet oder sich gerade anmeldet, um das Passwort zu erfahren.<\/p>\n\n\n\n<p>Gl\u00fccklicherweise kann man sich vor dieser Art Angriff leicht sch\u00fctzen, indem man sensible Daten nicht in der \u00d6ffentlichkeit betrachtet, dar\u00fcber spricht und darauf achtet, dass man nicht beobachtet wird, w\u00e4hrend man Passw\u00f6rter und PINs eingibt.<\/p>\n\n\n\n<p>Die bisherigen Beispiele werden die wenigsten Menschen in Probleme bringen, da nur eine begrenzte Anzahl Personen erreicht wird. Anders sieht es zum Beispiel beim Phishing aus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing<\/h3>\n\n\n\n<p>Im Gegensatz zum Enkeltrick oder den &#8220;Technical Support Scams&#8221; wird beim Phishing die breite Masse attackiert. Meist in Form von E-Mails werden Privatpersonen kontaktiert. Die Adressen werden entweder automatisch generiert, oder online in gro\u00dfer Menge gekauft \/ selbst gesammelt.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Spam.png\"><img loading=\"lazy\" decoding=\"async\" width=\"495\" height=\"445\" data-attachment-id=\"21716\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/25\/herzlichen-gluckwunsch-sie-haben-gewonnen\/spam\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Spam.png\" data-orig-size=\"495,445\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Spam\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Spam.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Spam.png\" alt=\"\" class=\"wp-image-21716\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Spam.png 495w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Spam-300x270.png 300w\" sizes=\"auto, (max-width: 495px) 100vw, 495px\" \/><\/a><figcaption>Phishing Mails der letzten 10 Stunden in meinem E-Mail-Postfach<\/figcaption><\/figure><\/div>\n\n\n\n<p>Beim Phishing wird versucht dem Opfer Glauben zu machen, es habe eine wichtige Nachricht bekommen. Eine Bank, ein vermeintlicher Bekannter oder die Lotterie. Jemand hat Geld zu verschenken und man selbst ist die gl\u00fcckliche Person. Andere bitten darum die Accountdaten der Bank, Paypal etc. zu aktualisieren. Anbei ist ein Link, ein Anhang zum Herunterladen, oder die Bitte die Informationen einfach per Antwort zu schicken. Paypal und andere raten auf der eigenen <a href=\"https:\/\/www.paypal.com\/de\/webapps\/mpp\/phishing\">Webseite<\/a> genau davon ab. Sensible Daten k\u00f6nnen genutzt werden, um die Identit\u00e4t zu f\u00e4lschen und Konten zu leeren. \u00dcber den Link oder den Anhang k\u00f6nnen Viren geschickt werden. Seri\u00f6se Unternehmen kommunizieren heutzutage nicht mehr auf diese Art, da das Problem bekannt ist. Sollten Sie sich unsicher sein, ob die E-Mail seri\u00f6s ist, besuchen Sie die Webseite des Unternehmens und nehmen \u00fcber die dortigen Mittel Kontakt auf.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Spear Phishing<\/h4>\n\n\n\n<p>Normale Phishing Mails sind leicht zu erkennen, da sie generisch an tausende Personen gesendet werden. Eine Abwandlung davon ist das Spear Phishing. Hier konzentriert sich der Hacker auf eine Person bzw. auf eine kleine Personengruppe.<\/p>\n\n\n\n<p>Zun\u00e4chst sammelt der Hacker Informationen \u00fcber das Opfer. Das geht heutzutage leicht \u00fcber Social Media Plattformen \u00e0 la Instagram, Facebook oder LinkedIn. Mit diesen Informationen wird dann die Identit\u00e4t eines Bekannten geklaut. Z.B. \u00fcber eine gef\u00e4lschte E-Mail-Adresse wird vorget\u00e4uscht, man wurde im Urlaub ausgeraubt und br\u00e4uchte schnell etwas Geld. Mit etwas Pech glaubt man die gut erfundene und mit Hintergrundinfos belegte Story und ist das Geld los. <\/p>\n\n\n\n<p>Eine weitere Variante des Spear Phishing ist Whaling. Hierbei gibt sich der Hacker als Vorgesetzter aus und versucht m\u00f6glichst authentisch und seri\u00f6s zu wirken. M\u00f6gliche Szenarien sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Es muss eine Firmen\u00fcberweisung stattfinden<\/li><li>Die Zugangsdaten zu einem wichtigen Account sind verloren gegangen<\/li><\/ul>\n\n\n\n<p>Bei verd\u00e4chtigen Nachrichten also immer erstmal den Absender \u00fcberpr\u00fcfen und bedenken: Wichtige Nachrichten vom Chef werden wahrscheinlich nicht an die private E-Mail-Adresse gesendet. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/what-is-a-whaling-attack\">Kaspersky<\/a> empfiehlt verschiedene Schritte, um sich als Unternehmen vor Phishing zu sch\u00fctzen. Zum Beispiel Schulungen der Mitarbeiter f\u00fcr den Umgang mit E-Mails und dem Ver\u00f6ffentlichen von Firmendaten auf Social-Media. <\/p>\n\n\n\n<p>Eine humoristische Art mit Phishing umzugehen zeigte James Veitch in einem <a href=\"https:\/\/www.ted.com\/talks\/james_veitch_this_is_what_happens_when_you_reply_to_spam_email?language=de#t-21315\">TED Talk<\/a> von 2015. Auf diese Art kann man sich einen Spa\u00df machen und dem Betr\u00fcger gleichzeitig Zeit stehlen. Aber ich empfehle eine unwichtige E-Mail-Adresse zu verwenden, da die Betr\u00fcger bei einer Antwort denken da ist was zu holen und noch viel mehr Phishing Mails schicken (Siehe Bild oben).<\/p>\n\n\n\n<p>Falls Sie testen m\u00f6chten, ob Sie Phishing Mails erkennen, bietet Google einen realistischen Selbsttest an: <a href=\"https:\/\/phishingquiz.withgoogle.com\/\">https:\/\/phishingquiz.withgoogle.com\/<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Moderne Abwandlungen von Phishing<\/h3>\n\n\n\n<p>Selbstverst\u00e4ndlich funktioniert die Kommunikation heutzutage nicht mehr klassisch via E-Mail, jedoch lassen sich diese Muster auf moderne Social Media \u00fcbertragen. Das Titelbild zeigt humoristisch, wie Phishing auf Social Media erweitert wird. Gerade hier teilen Privatpersonen intime Details ihres Lebens, ohne sich Gedanken dar\u00fcber zu machen.<\/p>\n\n\n\n<p>Mit dem Blick auf Spear Phishing sollte jede Person gut \u00fcberlegen, welche Informationen man eigentlich mit wem teilt. Was teile ich in Social Media? Wer kann meine Beitr\u00e4ge sehen? Und nicht zuletzt: Sind meine Daten ausreichend gesch\u00fctzt?<\/p>\n\n\n\n<p>Erh\u00e4lt ein Hacker Zugriff auf Social Media Accounts steht es ihm frei zu \u00fcberwachen, zu t\u00e4uschen und auszunutzen. Ist mein Passwort sicher? Eine <a href=\"https:\/\/cybernews.com\/best-password-managers\/most-common-passwords\/\">Studie<\/a> von Cybernews.com hat ergeben, dass Passw\u00f6rter h\u00e4ufig aus Kombinationen von wichtigen Namen, Orten, Sportmannschaften oder Jahreszahlen bestehen. Ich selbst habe meine Passw\u00f6rter fr\u00fcher so erstellt. Man h\u00e4lt sie f\u00fcr sicher und kann sie leicht merken. Jedoch sind genau das Informationen, welcher ach so gerne im Netz geteilt werden. Idealerweise direkt in der Profilbeschreibung. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">OSINT<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.mindpointgroup.com\/blog\/social-engineering-part-2-open-source-intelligence-osint\">OSINT<\/a> steht f\u00fcr Open Source Intelligence und ist eine immer beliebter werdende Methode des Social Enginnering unter Hackern. Man sammelt so viele Informationen \u00fcber eine Person oder ein Unternehmen wie man \u00f6ffentlich finden kann, z.B. in Zeitungen oder Blog Eintr\u00e4gen. Aber es bieten sich auch eben jene Social-Media-Kan\u00e4le an, wie im vorherigen Abschnitt bereits beschrieben. Das daraus folgende Spear Phishing oder Whaling basiert auf eben dieser Art der Informationsbeschaffung.<\/p>\n\n\n\n<p>Welche Ausma\u00dfe das annehmen kann zeigt die Geschichte der Grumpy Old Hacker.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Eine Geschichte<\/h3>\n\n\n\n<p>In seinem Podcast &#8220;Darknet Diaries&#8221; erz\u00e4hlt <a href=\"https:\/\/twitter.com\/JackRhysider\">Jack Rhysider<\/a> wahre Geschichten von Hacker Angriffen und \u00e4hnlichem.<\/p>\n\n\n\n<p>In Folge 87 geht es um die Guilde der &#8220;Grumpy Old Hackers&#8221;, wie sie sich selber nennen und die Wege, die sie gegangen sind, um den privaten Twitter Account von Donald J. Trump zu hacken. Ich lege es jedem ans Herz legen diese Folge (sowie viele weitere) anzuh\u00f6ren, da sie viel Einblick gibt, zu verstehen, wie simpel Social Engineering einen solchen Hack machen kann. <\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Spotify Embed: 87: Guild of the Grumpy Old Hackers\" style=\"border-radius: 12px\" width=\"100%\" height=\"152\" frameborder=\"0\" allowfullscreen allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"lazy\" src=\"https:\/\/open.spotify.com\/embed\/episode\/2qVqt8QAMWhLwTuJ6WCjlT?si=D_z0sWR5S3e6HfxdHdh-Eg&#038;dl_branch=1&#038;utm_source=oembed\"><\/iframe>\n<\/div><figcaption>Podcast: &#8220;Darknet Diaries&#8221;, Folge 87<\/figcaption><\/figure>\n\n\n\n<p><strong>TLDL:<\/strong> Jack interviewt die drei Mitglieder der Guilde <a href=\"https:\/\/twitter.com\/0xDUDE\">Victor<\/a>, <a href=\"https:\/\/twitter.com\/Yafsec\">Edwin<\/a> und <a href=\"https:\/\/twitter.com\/alcyonsecurity\">Mattijs<\/a>. Sie bezeichnen sich selbst als <a href=\"https:\/\/www.get-in-it.de\/magazin\/arbeitswelt\/it-berufe\/was-macht-ein-penetration-tester\">Ethical Hacker<\/a>, also Hacker, welche ihr Wissen nutzen, um Schwachstellen aufzudecken und den Verantwortlichen zu helfen. Die drei waren zu Besuch bei der <a href=\"https:\/\/www.brucon.org\/\">BruCON <\/a>im Oktober 2016, als sie Zugriff zur <a href=\"https:\/\/techcrunch.com\/2012\/06\/06\/6-5-million-linkedin-passwords-reportedly-leaked-linkedin-is-looking-into-it\/\">2012 gehackten LinkedIn Datenbank<\/a> erhielten. Sie fanden donaldtrump@trump.com. Und das Passwort? &#8220;yourefired&#8221; &#8211; Trumps ber\u00fchmter Satz aus seiner Reality-TV-Show &#8220;The Apprentice&#8221;. Jeder Hacker h\u00e4tte dieses Passwort mit ein wenig Social Engineering herausfinden k\u00f6nnen. Wie die Drei entdeckten, nutzte er dasselbe Passwort f\u00fcr seinen Twitter-Account (@realdonaldtrump).  Mittels OSINT stie\u00dfen sie au\u00dferdem auf die Domain donaldjtrump.com und wenig sp\u00e4ter auf die E-Mail twitter@donaldjtrump.com. <\/p>\n\n\n\n<p>Die Geschichte geht noch viel weiter, aber ist f\u00fcr diesen Artikel nicht weiter relevant. Jedoch zeigt sich was mit etwas Social Engineering m\u00f6glich ist. Die drei Hacker hatten alles gefunden, was notwendig ist, um sich einzuloggen und den Twitter-Account des zuk\u00fcnftigen Pr\u00e4sidenten der USA zu \u00fcbernehmen.<\/p>\n\n\n\n<p>Um sich vor solchen Angriffen zu sch\u00fctzen, verwendet man am besten zuf\u00e4llig generierte Passw\u00f6rter. Passwort Manager helfen hierbei, denn viele bringen eine solche Funktion bereits mit. Um herauszufinden, ob die eigenen Passw\u00f6rter wie durch LinkedIn 2012 an die \u00d6ffentlichkeit geraten sind, existieren Services wie <a href=\"https:\/\/haveibeenpwned.com\/\">haveibeenpwned.com<\/a>.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenfassung &#8211; Wie kann ich mich sch\u00fctzen?<\/h2>\n\n\n\n<p>F\u00fcr Privatpersonen gibt so viele Probleme, die durch Social Engineering entstehen k\u00f6nnen. Jedoch lassen sich die meisten mit ein wenig gesunden Menschenverstand und Vorsicht umgehen. Niemand wird Ihnen einfach so Geld schenken wollen und man gewinnt nicht in der Lotterie, ohne dran teilzunehmen. Die eigene Bank und andere Einrichtungen werden Sie nicht in unseri\u00f6sen E-Mails darum bitten, Links zu \u00f6ffnen oder pers\u00f6nliche Daten zu schicken. Und im Zweifelsfall sollte man \u00fcber die offiziellen Wege selbst den Kontakt aufnehmen. Ebenso sollte man einfach etwas vorsichtig mit seinen Daten umgehen und vertrauliche Dinge im Privatsph\u00e4re erledigen. Muss ich wirklich der ganzen Welt mitteilen, was ich mag, wie ich lebe und wer ich bin?<\/p>\n\n\n\n<p>M\u00f6chte man sich im Internet noch sicherer f\u00fchlen, bieten sich Tools wie Ad-Blocker, Pop-up-Blocker und Site-Advisor an. Vieles davon bringen moderne Browser schon mit.<\/p>\n\n\n\n<p>M\u00f6chte man sich mit den eigenen Passw\u00f6rtern in Sicherheit wiegen, sollte man sie zuf\u00e4llig generieren lassen, in Kombination mit einem Passwort Manager. Von vielen Online-Portalen wird au\u00dferdem 2-Faktor-Authentifizierung angeboten. Ein neuer Trend bei der 2-Faktor-Authentifizierung sind sogenannte <a href=\"https:\/\/www.heise.de\/select\/ct\/2019\/22\/1571743995528045\">Hardware bzw. Fido-Keys<\/a>. Diese sorgen daf\u00fcr, dass sich nur die Person anmelden kann, die \u00fcber eben jenen Key verf\u00fcgt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie kann ich mein Unternehmen sch\u00fctzen?<\/h3>\n\n\n\n<p>Besonders kritisch ist Social Engineering, wenn sich eine Person dadurch Zugang zu Unternehmensinterna verschafft. Um das Unternehmen zu sch\u00fctzen, sollten regelm\u00e4\u00dfig Schulungen im Bereich Phishing stattfinden. Au\u00dferdem sollten Kommunikationswege klar definiert und falls n\u00f6tig durch eine strikte Programm-Policy geregelt sein.<\/p>\n\n\n\n<p>Viele Unternehmen bieten zudem Services an, mit denen man das eigene Unternehmen und die aktuellen Sicherheitsma\u00dfnahmen pr\u00fcfen kann. Das Stichwort hierf\u00fcr ist <a href=\"https:\/\/www.syss.de\/pentest-blog\/2018\/ein-social-engineering-test-was-geschieht-denn-da\">Social Engineering Penetration Testing<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Zum Schluss l\u00e4sst sich sagen, dass der erste Schritt ist, um sich vor Social Engineering zu sch\u00fctzen, ein wenig wacher durch das Leben zu gehen und sich immer wieder selbst zu <a href=\"https:\/\/phishingquiz.withgoogle.com\/\">testen<\/a>.<\/p>\n\n\n\n<p><strong>Autor:<\/strong> Eric Prytulla<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Weitere Quellen<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.bbc.com\/news\/technology-56402378\">https:\/\/www.bbc.com\/news\/technology-56402378<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.aitiraum.de\/news\/eavesdropping-lauschangriff-in-der-oeffentlichkeit\">https:\/\/www.aitiraum.de\/news\/eavesdropping-lauschangriff-in-der-oeffentlichkeit<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.vadesecure.com\/de\/blog\/der-unterschied-zwischen-phishing-und-spear-phishing\">https:\/\/www.vadesecure.com\/de\/blog\/der-unterschied-zwischen-phishing-und-spear-phishing<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.t-online.de\/digital\/sicherheit\/id_71845344\/phishing-welle-wie-kommen-kriminelle-an-meine-mail-adresse-.html\">https:\/\/www.t-online.de\/digital\/sicherheit\/id_71845344\/phishing-welle-wie-kommen-kriminelle-an-meine-mail-adresse-.html<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/aware7.de\/blog\/blog-was-ist-social-hacking\/\">https:\/\/aware7.de\/blog\/blog-was-ist-social-hacking\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.anwalt.org\/wahlwerbung\/\">https:\/\/www.anwalt.org\/wahlwerbung\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.verbraucherzentrale.de\/manipulative-cookiebanner-erkennen-64718\">https:\/\/www.verbraucherzentrale.de\/manipulative-cookiebanner-erkennen-64718<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cookiebot.com\/de\/privatsphaere-gesetz\/\">https:\/\/www.cookiebot.com\/de\/privatsphaere-gesetz\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/aware7.de\/blog\/cookie-banner-automatisch-ablehnen-ninja-cookie\/\">https:\/\/aware7.de\/blog\/cookie-banner-automatisch-ablehnen-ninja-cookie\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcber Social Engineering und wie man sich sch\u00fctzen kann. Jeder kennt E-Mails mit Titeln wie diesem. Eine wildfremde Person verspricht Gewinne in Millionenh\u00f6he. Und alles, was daf\u00fcr ben\u00f6tigt wird, sind ein paar pers\u00f6nliche Daten. Ein Traum vieler Menschen wird wahr und man will dem Titel glauben. Doch was passiert, wenn man der E-Mail nachgeht? Ist [&hellip;]<\/p>\n","protected":false},"author":1039,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[199,554,198,553,201,555],"ppma_author":[863],"class_list":["post-20593","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-secure-systems","tag-hacking","tag-phishing","tag-social-engineering","tag-social-hacking","tag-social-media","tag-whaling"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":20593,"position":0},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":20729,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/25\/digital-ghostbusters-der-malware-auf-der-spur\/","url_meta":{"origin":20593,"position":1},"title":"Digital Ghostbusters &#8211; Der Malware auf der Spur","author":"Tobias M\u00fcller","date":"25. August 2021","format":false,"excerpt":"Die Suche nach Malware der Cyberkriminellen im Darknet: Welche Absichten stecken hinter den globalen Ransomware-Angriffen und besteht ein Zusammenhang zwischen Hacker und Regierungen?","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":2610,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2017\/08\/24\/predictive-policing-eine-kritisch-negative-vorhersage\/","url_meta":{"origin":20593,"position":2},"title":"Predictive Policing \u2013 eine kritisch-negative Vorhersage","author":"Marc Schelling","date":"24. August 2017","format":false,"excerpt":"In diesem Blogpost m\u00f6chte ich auf die Gefahren, die Predictive Policing verursachen k\u00f6nnte, eingehen wenn es als wissenschaftlich fundiert angesehen und bedenkenlos eingesetzt wird. Predictive Policing bedeutet 'vorausschauende Polizeiarbeit' und ist nicht erst seit dem Zehn-Punkte-Plan von Martin Schulz und der SPD ein beliebtes Buzzword im Zusammenhang mit Wohnungseinbr\u00fcchen. Dabei\u2026","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":27453,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/passwortdiebstahl-gefahren-und-konsequenzen-fur-unternehmen\/","url_meta":{"origin":20593,"position":3},"title":"Passwortdiebstahl: Gefahren und Konsequenzen f\u00fcr Unternehmen","author":"Lian Krabel","date":"28. February 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung In der heutigen Zeit, in der die Welt zunehmend digitalisiert wird und pers\u00f6nliche sowie berufliche Informationen vermehrt online gespeichert werden, spielen Passw\u00f6rter eine zentrale Rolle bei der Benutzer-Authentifizierung. Sie fungieren als prim\u00e4rer Schutzmechanismus gegen unbefugten Zugriff und sind somit\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25162,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/","url_meta":{"origin":20593,"position":4},"title":"Gesichter der T\u00e4uschung &#8211; Wie Deepfakes unsere Identit\u00e4t bedrohen","author":"Susanne Wei\u00df","date":"31. July 2023","format":false,"excerpt":"Stell dir vor: Deine Tochter ruft dich an - die Stimme klingt zumindest wie deine Tochter, die Schauspielerin Margot Robbie im neuen Barbie-Film tr\u00e4gt statt ihrem dein Gesicht und pl\u00f6tzlich taucht im Internet ein Video auf, das dich bei einer Straftat zeigt - du bist jedoch unschuldig und das Video\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27367,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/26\/kunstliche-intelligenz-zur-erkennung-von-sicherheitsbedrohungen-in-unternehmensnetzwerken\/","url_meta":{"origin":20593,"position":5},"title":"K\u00fcnstliche Intelligenz zur Erkennung von Sicherheitsbedrohungen in Unternehmensnetzwerken","author":"Maike K\u00f6nig","date":"26. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die G\u00e4nge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":863,"user_id":1039,"is_guest":0,"slug":"jp112","display_name":"Eric Prytulla","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/5ae05b98444ae84da70df6ff8240ae44d6fad71768c3b57de48ea0b8e793d522?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1039"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=20593"}],"version-history":[{"count":75,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20593\/revisions"}],"predecessor-version":[{"id":21787,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20593\/revisions\/21787"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=20593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=20593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=20593"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=20593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}