Horst D. Deckert

Meine Kunden kommen fast alle aus Deutschland, obwohl ich mich schon vor 48 Jahren auf eine lange Abenteuerreise begeben habe.

So hat alles angefangen:

Am 1.8.1966 begann ich meine Ausbildung, 1969 mein berufsbegleitendes Studium im Öffentlichen Recht und Steuerrecht.

Seit dem 1.8.1971 bin ich selbständig und als Spezialist für vermeintlich unlösbare Probleme von Unternehmern tätig.

Im Oktober 1977 bin ich nach Griechenland umgezogen und habe von dort aus mit einer Reiseschreibmaschine und einem Bakelit-Telefon gearbeitet. Alle paar Monate fuhr oder flog ich zu meinen Mandanten nach Deutschland. Griechenland interessierte sich damals nicht für Steuern.

Bis 2008 habe ich mit Unterbrechungen die meiste Zeit in Griechenland verbracht. Von 1995 bis 2000 hatte ich meinen steuerlichen Wohnsitz in Belgien und seit 2001 in Paraguay.

Von 2000 bis 2011 hatte ich einen weiteren steuerfreien Wohnsitz auf Mallorca. Seit 2011 lebe ich das ganze Jahr über nur noch in Paraguay.

Mein eigenes Haus habe ich erst mit 62 Jahren gebaut, als ich es bar bezahlen konnte. Hätte ich es früher gebaut, wäre das nur mit einer Bankfinanzierung möglich gewesen. Dann wäre ich an einen Ort gebunden gewesen und hätte mich einschränken müssen. Das wollte ich nicht.

Mein Leben lang habe ich das Angenehme mit dem Nützlichen verbunden. Seit 2014 war ich nicht mehr in Europa. Viele meiner Kunden kommen nach Paraguay, um sich von mir unter vier Augen beraten zu lassen, etwa 200 Investoren und Unternehmer pro Jahr.

Mit den meisten Kunden funktioniert das aber auch wunderbar online oder per Telefon.

Jetzt kostenlosen Gesprächstermin buchen

Gone Phishing: Wie Hacker Ihre digitalen Fußabdrücke für Finanzbetrug nutzen

Eine der erfolgreichsten Formen von Phishing-Angriffen sind Kompromittierungsangriffe auf geschäftliche E-Mails, bei denen sich Angreifer als Personen mit legitimen Geschäftsbeziehungen ausgeben, um betrügerische Finanztransaktionen zu initiieren.

Wenn Sie das Internet nutzen, hinterlassen Sie eine Spur von Daten, eine Reihe digitaler Fußabdrücke.

Dazu gehören Ihre Aktivitäten in den sozialen Medien, Ihr Surfverhalten im Internet, Gesundheitsinformationen, Ihr Reiseverhalten, Standortkarten, Informationen über die Nutzung Ihrer mobilen Geräte, Fotos, Audio- und Videodaten.

Diese Daten werden von verschiedenen Organisationen – von den großen Social-Media-Unternehmen über App-Hersteller bis hin zu Datenmaklern – gesammelt, zusammengestellt, gespeichert und analysiert.

Wie Sie sich vielleicht vorstellen können, gefährden Ihre digitalen Fußabdrücke nicht nur Ihre Privatsphäre, sondern haben auch Auswirkungen auf die Cybersicherheit.

Als Cybersicherheitsforscher verfolge ich die Bedrohung durch digitale Fußabdrücke in der Cybersicherheit.

Hacker sind in der Lage, online gesammelte persönliche Informationen zu nutzen, um Antworten auf Sicherheitsfragen wie „In welcher Stadt haben Sie Ihren Ehepartner kennengelernt“ herauszufinden oder Phishing-Angriffe auszuführen, indem sie sich als Kollegen oder Mitarbeiter ausgeben.

Wenn Phishing-Angriffe erfolgreich sind, verschaffen sie den Angreifern Zugang zu Netzwerken und Systemen, zu deren Nutzung die Opfer berechtigt sind.

Mit Fußspuren zu besseren Ködern

Phishing-Angriffe haben sich seit Anfang 2020 verdoppelt. Der Erfolg von Phishing-Angriffen hängt davon ab, wie authentisch der Inhalt der Nachrichten auf den Empfänger wirkt.

Für alle Phishing-Angriffe sind bestimmte Informationen über die Zielpersonen erforderlich, und diese Informationen können aus ihren digitalen Fußabdrücken gewonnen werden.

Hacker können frei verfügbare Open-Source-Intelligence-Tools verwenden, um die digitalen Spuren ihrer Zielpersonen zu ermitteln.

Ein Angreifer kann die digitalen Fußabdrücke einer Zielperson, die auch Audio- und Videodaten enthalten können, auswerten, um Informationen über Kontakte, Beziehungen, Beruf, Karriere, Vorlieben, Abneigungen, Interessen, Hobbys, Reisen und häufig besuchte Orte zu erhalten.

Anhand dieser Informationen können sie dann Phishing-Nachrichten erstellen, die den Anschein erwecken, als kämen sie von einer vertrauenswürdigen Quelle.

Der Angreifer kann diese personalisierten Nachrichten, Spear-Phishing-E-Mails, an das Opfer senden oder sich als das Opfer ausgeben und die Kollegen, Freunde und Familie des Opfers angreifen.

Spear-Phishing-Angriffe können selbst diejenigen täuschen, die darin geschult sind, Phishing-Angriffe zu erkennen.

Eine der erfolgreichsten Formen von Phishing-Angriffen ist die Kompromittierung von Geschäfts-E-Mails. Bei diesen Angriffen geben sich die Angreifer als Personen mit legitimen Geschäftsbeziehungen – Kollegen, Lieferanten und Kunden – aus, um betrügerische Finanztransaktionen zu veranlassen.

Ein gutes Beispiel ist ein Angriff auf das Unternehmen Ubiquity Networks Inc. im Jahr 2015. Der Angreifer schickte E-Mails an Mitarbeiter, die den Anschein erweckten, als kämen sie von leitenden Angestellten.

In der E-Mail wurden die Mitarbeiter aufgefordert, Überweisungen vorzunehmen, was zu betrügerischen Überweisungen von 46,7 Millionen US-Dollar führte.

Der Zugriff auf den Computer eines Opfers eines Phishing-Angriffs kann dem Angreifer Zugang zu den Netzwerken und Systemen des Arbeitgebers und der Kunden des Opfers verschaffen. So wurde beispielsweise ein Mitarbeiter des HLK-Anbieters des Einzelhändlers Target Opfer eines Phishing-Angriffs.

Die Angreifer verschafften sich über seinen Arbeitsplatz Zugang zum internen Netzwerk von Target und anschließend zu dessen Zahlungsnetzwerk. Die Angreifer nutzten die Gelegenheit, um die von Target verwendeten Kassensysteme zu infizieren und die Daten von 70 Millionen Kreditkarten zu stehlen.

Ein großes Problem und was man dagegen tun kann

Das Computersicherheitsunternehmen Trend Micro fand heraus, dass 91 % der Angriffe, bei denen sich die Angreifer unbemerkt Zugang zu Netzwerken verschafften und diesen Zugang im Laufe der Zeit nutzten, mit Phishing-Nachrichten begannen. Der Data Breach Investigations Report von Verizon ergab, dass 25 % aller Datenschutzverletzungen auf Phishing zurückzuführen sind.

Angesichts der bedeutenden Rolle, die Phishing bei Cyberangriffen spielt, halte ich es für wichtig, dass Organisationen ihre Mitarbeiter und Mitglieder über die Verwaltung ihrer digitalen Fußspuren schulen.

Diese Schulung sollte sich damit befassen, wie man das Ausmaß der eigenen digitalen Spuren herausfindet, wie man sicher surft und wie man soziale Medien verantwortungsvoll nutzt.

Ähnliche Nachrichten