Skip to content

24/7 – Cyber-Combat-Defense-Unit
(CCDU)

Der Cyberspace ist ein dunkler Ort voller ungeahnter Gefahren!
Cyber-Bedrohungen für die Sicherheit von Unternehmen und exponierten Einzelpersonen sind komplex, zerstörerisch und zwingend, und sie treten immer häufiger auf.

Aber Sie sind ihnen nicht schutzlos ausgeliefert.

Die Welt ist zu einem unbeständigen Ort geworden, an dem viele dunkle Mächte versuchen, Einzelpersonen, Unternehmen und Organisationen durch verräterische und strukturierte Pläne zu betrügen, zu erpressen, ihren Ruf zu schädigen oder finanziell zu schädigen. Hacker infiltrieren Unternehmensnetzwerk. Grundsätzlich kann Cyberkriminalität jeden treffen.

Der verursachte Schaden ist meist enorm. Daten werden manipuliert. Nutzer werden erpresst oder blossgestellt (CEO-Fraud). Ziel ist es, Opfer dieser Cyberangriffe zu Geld zu machen oder einzuschüchtern.

Cyberkriminelle agieren nicht nur als Einzelpersonen, sondern vor allem als kriminelle Organisationen. Sie sind diesen organisierten internationalen Kriminellen nicht schutzlos ausgeliefert. Um den Machenschaften dieser skrupellosen Betrüger in den Griff zu bekommen, brauchen Sie nicht nur ein Team von Forensikern, die den bereits angerichteten Schaden analysieren. Unternehmen, Organisationen und exponierte Personen brauchen digitale Leibwächter oder bewährte Cyber-Kampf-Einheiten, die seit Jahren erfolgreich Krieg im Cyberspace führen.

Die Cyber Combat Defense Unit (CCDU) wird sich weiterhin an die sich ändernde Cyber-Bedrohungslandschaft anpassen.  CCDUs müssen darauf vorbereitet sein, ihre Netzwerke und Operationen vor den immer raffinierteren Cyber-Bedrohungen zu schützen, denen sie ausgesetzt sind.

UNSERE LÖSUNGEN

Platinum SLA

Crisis & Cyber
Incident Response Task Force (CIRT)


Gold
SLA

Crisis & Cyber
Incident Response Task Force
(CIRT)

Silber
SLA

Crisis & Cyber
Incident Response Task Force
(CIRT)

Security

Security
Operation
Center
(SOC)

Cyber

Cyber-
Combat-
Defense-Unit
(CCDU)

Cyber-Combat-Defense-Unit (CCDU)

Unsere Elite-Cyber-Krieger mit entsprechender Sicherheitsfreigabe und einwandfreien Leumundszeugnis arbeiten im Allerheiligsten des ‘Computer Incident Response Capability’ für unsere exklusiven Kunden 24/7. Hier werden Cyberangriffe konsequent abgewehrt! Die CCDU-Allianz nimmt für sich in Anspruch, hauptsächlich defensiv zu agieren. Die Computerkrieger sichern die Netze und Core-Systeme der Unternehmen, Organisationen und ihrer Headquarters weltweit. Weiter kämpfen sie für die Sicherheit von exponierten Personen des öffentlichen Interesses. Mit einem entsprechenden Service Level Agreement (SLA) eröffnen sich unseren Kunden enorme Sicherheitsperspektiven im Cyberspace!

A special forces group at work storms the underground of terrorists.

Seit 1984 haben wir in über 400 internationalen Projekten wertvolle Erfahrungen und Best Practices für unsere Kunden gesammelt!

Die gängigsten Formen von Cyberangriffen

Wir haben die wichtigsten Cybercrime-Beispiele für Sie zusammengestellt. Wir zeigen Ihnen, was Sie tun können:

Icon label

1.
Gefälschte öffentliche Netzwerke

Melden Sie sich an. Kostenloses Wi-Fi ist eine gute Sache, und es ist heutzutage fast überall verfügbar. Aber es gibt auch gefälschte “öffentliche” Netzwerke. Sie können alles sehen, was Sie online tun – zum Beispiel, wenn Sie Ihre Kreditkartendaten eingeben. Das kann unangenehme Folgen haben.

Achten Sie darauf, wem das Netzwerk gehört. Fragen Sie im Zweifelsfall nach oder nutzen Sie ein kostenpflichtiges Netzwerk. Zum Beispiel VPN (Virtual Private Network), eine Netzwerkverbindung, die unbeteiligte Personen nicht sehen können.

Icon label

2.
Phishing

Ein unbedarfter Klick und das Unglück nimmt seinen Lauf. Phishing-E-Mails fordern Sie auf, etwas zu tun, das Ihre Sicherheit gefährdet. Beispielsweise das Öffnen eines infizierten Anhangs oder eines Links zu einer infizierten Website. Sie haben einen Virus.

 Vermeiden Sie Online-Banking, Online-Shopping und soziale Medien auf öffentlichen Computern, um sich vor Phishing zu schützen. Stellen Sie bei privater Nutzung sicher, dass Sie immer eine Zwei-Faktor-Authentifizierung einrichten und sich einen Bestätigungscode auf Ihr Smartphone schicken lassen.

Icon label

3.
Passwortdiebstahl

123AllesWeg. Passwortdiebstahl ist das bekannteste Beispiel für Cyberkriminalität. Hier erhalten Cyberkriminelle Zugriff auf Ihre Konten – bei Ihrer Bank, Ihrem Kreditkartenunternehmen oder Ihrem Online-Shop. Manchmal ist das sehr teuer.

Es ist eine wahrhaft gute Idee, für jede Website, auf der Sie ein Konto haben, ein anderes sicheres Passwort zu haben. Verwenden Sie für Ihre Passwörter immer Gross- und Kleinschreibung sowie Zahlen und Satzzeichen und ändern Sie diese regelmässig. Auch Passwörter, die automatisch von Ihrem Computer oder einer Anwendung zur sicheren Passwortverwaltung vorgeschlagen werden, sind sicher.

Icon label

4.
Identitätsdiebstahl

Plötzlich hast du einen Doppelgänger. Cyberkriminelle gehen online, um an Ihre vertraulichen Informationen zu gelangen, indem sie sich als Sie ausgeben. Identitätsdiebstahl besteht darin, online so viel wie möglich über Sie zu erfahren und dann Ihre Passwörter zu erhalten. Dann bereichern Sie sich auf eigene Kosten. Oder missbrauchen Sie Ihre Identität, um betrügerische Aktivitäten auf Online-Marktplätzen oder Online-Shops durchzuführen.

Verwenden Sie, wie oben erwähnt, immer starke Passwörter und wählen Sie keine offensichtlichen Antworten, auch wenn es um Sicherheitsfragen geht. Geben Sie niemals Ihre vollständige Postanschrift, Identifikationsnummer jeglicher Art oder andere persönliche Informationen an, es sei denn, dies ist unbedingt erforderlich. Senden Sie keine digitalen Kopien Ihres Reisepasses, Personalausweises, Führerscheins, Fahrzeugscheins oder ähnlicher Dokumente an Personen, denen Sie nicht vertrauen können. Wenn Ihnen umgekehrt jemand, der sich für Ihre Online-Anzeige interessiert, ein solches Dokument zusendet, ohne dass er zur „Identifizierung“ aufgefordert wurde, sollten die Alarmglocken schrillen.

Icon label

5.
Schadsoftware

Die E-Mail sieht seriös aus, – aber der Anhang hat es in sich. Bei einem Malware-Angriff wird ein Computer oder ein ganzes Netzwerk mit einem Virus oder Malware infiziert. Es kann dann von Cyberkriminellen kontrolliert werden. Zum Beispiel vertrauliche Informationen stehlen, Daten zerstören oder einen Computer komplett deaktivieren – für Lösegeld. Perfide: Malware kann über eine Website oder App installiert werden oder von Freunden und Bekannten per E-Mail mit angehängter Malware kommen. Aber auch durch manipulierte QR-Codes, die durch die Pandemie populär geworden sind und Ihr Handy infizieren können.

Bleiben Sie umsichtig. Vorsichtig sein. Bevor Sie etwas auf Ihr Telefon oder Ihren Computer herunterladen oder installieren, lesen Sie seriöse Bewertungen (z. B. auf Bewertungsseiten wie Trustpilot). Verwenden Sie ein solides Antivirenprogramm und eine Antimalware-Lösung. Auch für Ihr Smartphone gibt es Sicherheitslösungen.

Icon label

6.
Cyberspionage

Cyberkriminelle stehlen sensible Daten. Immer wieder liest man es in den Nachrichten: Cyberkriminalität und Cyberspionage betreffen aber nicht mehr nur die Politik, auch Unternehmen und Privatpersonen sind gefährdet. Betroffene erkennen sie oft nicht oder erst viel später. Denn mit Malware präparierte E-Mails erregen keinen Verdacht. Neben amüsanten Anfragen und schmeichelhaften Einladungen installieren sie unwissentlich Spionage- oder Malware-Programme, um geheime Daten zu kopieren, oder kapern ganze Computer, um sie für Lösegeld zu beschlagnahmen. Verluste sind schwer zu beziffern.

Seien Sie skeptisch. Vor allem bei unbekannten Schmeichlern, die Ihnen unaufgefordert Dateien per E-Mail zusenden. Laden Sie regelmässig empfohlene Updates für Ihr Antivirenprogramm und Ihre Antimalware-Lösung.

Icon label

7.
Cybermobbing

Jeder kann ein Opfer sein. Cybermobbing ist jede Form von Online-Belästigung, wie z. B. Stalking, sexuelle Belästigung, Doxing (Offenlegung der persönlichen Daten einer anderen Person ohne deren Zustimmung) und Fraping (Einbruch in die sozialen Medien einer anderen Person und Erstellen gefälschter Posts in ihrem Namen). Jugendliche und Kinder sind besonders gefährdet und sollten frühzeitig über dieses Thema informiert werden. Denn der Schaden kann lange anhalten.

Scheuen Sie sich nicht, das Thema anzusprechen. Seien Sie vorsichtig, wenn Sie Bilder und Videos posten – wenn sie einmal online sind, sind sie nie mehr weg. Erfahren Sie mehr – zum Beispiel in unserem Ratgeber zum Thema Cybermobbing.

So schützen Sie sich vor Cyberangriffen

  • Halten Sie Ihre Programme und Ihr Betriebssystem aktuell – auch Ihre Antivirus-Software. 
  • Verwenden Sie die Zwei-Faktor-Authentifizierung, starke Passwörter und komplexe Antworten bei Sicherheitsfragen.
  • Öffnen Sie niemals Anhänge oder Links von Spam-Mails. Seien Sie auch wachsam bei Anhängen von Mails von Familienmitgliedern und Bekannten. 
  • Geben Sie keine persönlichen Informationen preis, wenn Sie sich nicht sicher sind.
  • Behalten Sie Ihre Kontoauszüge im Auge.

Die häufigsten Cybercrime-Phänomene

Betrug
Ein Verfahren, bei dem der Täter das Opfer vorsätzlich durch Entschuldigungen oder Verschweigen von Tatsachen zum Zweck des illegalen Gewinns täuscht, das Eigentum des Opfers oder eines Dritten beschädigt und materielle Verluste verursacht.
#betrug

Betrügerische Internetshops
Cyberkriminelle betreiben betrügerische Online-Shops, um illegale Gewinne zu erzielen. Verärgerte Internetnutzer bestellten bei den betreffenden Läden Waren, die nicht geliefert wurden, von schlechter Qualität waren oder gefälscht waren.
#fakeonlineshop 

CEO Fraud
CEO-Fraud liegt vor, wenn ein Täter im Auftrag eines Firmeninhabers die Buchhaltungs- oder Finanzdienstleistungsabteilung anweist, ein (meist ausländisches) Konto des Betrügers zu bezahlen. Betrüger versuchen auch, Geschenkgutscheine zu betrügen.
Meistens stammen die Anweisungen von gefälschten E-Mail-Adressen oder gehackten E-Mail-Konten.
#ceofraud

Double Extortion
Erstens können persönliche Kontaktdaten und Zugangsdaten zur IT-Infrastruktur erschnüffelt werden. Sensible Informationen (Bankdaten, Geschäftsdaten, Betriebsgeheimnisse etc.) werden anschliessend gestohlen. Schliesslich werden Daten in der IT-Infrastruktur verschlüsselt, und gestohlene Daten laufen Gefahr, veröffentlicht zu werden, wenn die Schulden nicht zurückgezahlt werden.
#doubleextortion 

Escrowscam
Betrüger bewerben attraktive Produkte auf Kleinanzeigenplattformen zu sehr günstigen Konditionen. Der Verkäufer empfiehlt die Abwicklung über ein Logistikunternehmen. Das Geld sollte an die Reederei überwiesen werden. Dieser behält das Geld und überweist es erst dann an den Verkäufer, wenn der Kunde mit der Ware zufrieden ist (Escrow). Tatsächlich kontrollieren Betrüger sogenannte Logistikunternehmen.
#escrowscam 

Falscher Polizist
Ein Verfahren, bei dem der Täter meist ältere Menschen telefonisch kontaktiert, sich als Polizist ausgibt und sie dazu überredet, dem Täter ihr Eigentum und Geld auszuhändigen.
#falscherpolizist 

Finanzagent
Mit attraktiven Jobangeboten werben Kriminelle als Finanzagenten, auch “Money Mules” genannt, an, die mit kriminellen Mitteln erwirtschaftete Gelder vor allem über das Internet ins Ausland bewegen sollen. Jeder, der an solchen “Geschäften” beteiligt ist, kann wegen Geldwäsche strafrechtlich verfolgt werden.
#finanzagent #moneymule #geldwäscherei 

Inseratebetrug

  • Die Täterschaft publiziert auf Kleinanzeige- und Online-Plattformen betrügerische Angebote/Inserate. Die Käufer bezahlen die Ware, diese wird jedoch nie geliefert.
  • Die Täterschaft kauft auf Kleinanzeige- und Online-Plattformen Ware, lässt sich diese vom Verkäufer zusenden und bezahlt die Ware nie.
  • Die Täterschaft publiziert eine falsche Immobilienanzeige und verlangt von den Interessenten, dass sie im Voraus eine Kaution bezahlen.
  • #inseratebetrug 

Liebesbetrug
Eine schicksalhafte Beziehung beginnt im Internet. Täter nutzen soziale Medien, um Opfer zu kontaktieren, Komplimente zu erhalten, sich zu verlieben und Online-Beziehungen aufzubauen. Langsam baut sich ein Vertrauensverhältnis auf. Aufgrund des sogenannten Notstands kam schnell die Geldfrage auf. Solange das Geld überwiesen wird, bleibt die sogenannte Beziehung bestehen. Wenn der Geldfluss aufhört, verschwindet die Liebe mit dem Geld.
#liebesbetrug #heiratsschwindler #lovescam #romancescam

Malware
Bezieht sich auf Computerprogramme, die entwickelt wurden, um unerwünschte und potenziell schädliche Funktionen auszuführen. Malware ist ein Sammelbegriff für Viren, Trojaner und Schadsoftware.
#malware 

Online Anlagebetrug
Cyberkriminelle betreiben betrügerische Anlageplattformen, um online zu investieren. Simulieren Sie erfolgreiche “Deals” mit hohen Gewinnen für Kunden. Allerdings sind Cyberkriminelle nur hinter Einzahlungen her. Es wird nichts unternommen und das Geld ist verloren.
#onlineanlagebetrug #onlinetrading

Phishing
Vorgehensweise, um an vertrauliche Daten, insbesondere Zugangsdaten zu E-Mail- oder E-Banking-Konten sowie Kreditkarteninformationen, zu gelangen, mit dem Ziel Vermögensdelikte zu begehen.
#phishing 

Ransomware
Ein bösartiges Programm, das einen Computer sperrt oder Daten auf einem Computer verschlüsselt. Täter erpressen Opfer, indem sie deutlich machen, dass der Bildschirm oder die Daten erst nach Zahlung des Lösegeldes wieder freigegeben werden.
#ransomware

Sextortion
Erpressung durch Fotos oder Videos mit sexuellen Inhalten der geschädigten Person.
#sextortion 

Smishing
Smishing ist eine Kombination aus den Wörtern „SMS“ und „Phishing“. Beim Phishing versenden Cyberkriminelle betrügerische E-Mails, die die Empfänger dazu verleiten sollen, einen Anhang zu öffnen oder auf einen schädlichen Link zu klicken.  Smishing verwendet Textnachrichten (SMS, Messenger-Dienste) anstelle von E-Mail.
#smishing #sms

SPAM
Englische Bezeichnung für unerwünscht empfangene Massen-E-Mails..
#spam 

Spoofing
Das Vorgehen des Täters z. B. ihre echte Telefonnummer technisch so ändern, dass sie eine andere Nummer anzeigt. Die Telefonnummer soll Vertrauen zum Opfer aufbauen (z. B. Polizeirufnummer etc.).
#spoofing #manipulierterufnummer 

Support Betrug
Ein Programm, bei dem Täter potenzielle Opfer anrufen und sich als Computertechniker ausgeben. Nachdem der Täter den Computer des Opfers kontrolliert, führt er kriminelle Aktivitäten zum Zwecke der persönlichen Bereicherung durch.
#computerprobleme #techscam 

Tokenized Fraud
Wird die Kreditkarte auf dem Smartphone gespeichert, spricht man von Kreditkartenvirtualisierung. Mit der Kreditkarte kann dann über Apple Pay, Google Pay, Samsung Pay oder andere Bezahlsysteme bezahlt werden. Wenn es einem Betrüger gelingt, die Kreditkartendaten eines Opfers auf einem böswilligen Telefon zu virtualisieren, kann der Betrüger das Geld des Opfers zum Einkaufen ausgeben. Die Virtualisierung erfordert eine einmalige Zwei-Faktor-Authentifizierung des Opfers. Die Authentifizierung kann dann über das Gesicht oder Fingerabdrücke des Täters erfolgen, ohne dass das Opfer etwas tun muss.
#tokenizedfraud

Vertrauen ist der Anfang von allem!
Wir sind der Leuchtturm im Sturm!

JETZT BERATEN LASSEN

Wir sind für Ihre Fragen rund um Ihre Sicherheit da.

Zusätzlich zu unserem Beratungsangebot bieten wir auch Seminare und einen Zertifikatslehrgang zum Thema Risikomanagement in unserem Seminarzentrum oder individuell bei Ihnen im Betrieb an.

Future Logo colour trans

WIR BERATEN SIE GERNE ZU IHREM PROJEKT
Sie haben eine spezielle Anfrage oder möchten mehr erfahren? Als zuverlässiger Partner stehen wir gerne zur Seite, von der Beratung bis hin zur Umsetzung. Ob Cyber-Intelligence, Cyber-Security, Crisis Management, Crisis Communication oder Risk Management – wir sind gerne Ihr Ansprechpartner.

Future Intelligence Group 

Zentrum-Riedpark
Zürcherstrasse 17
Postfach
CH-8173 Neerach/Zürich

Telefonische Beratung

Mailanfrage stellen

KONTAKTFORMULAR ANFRAGE
Jetzt unverbindliche Beratung vereinbaren

Future Intelligence Group
de_DE