Cyber-Sicherheit. Die häufigsten Angriffsversuche auf Unternehmen

21.09.2019
Sicherheit

2018 war ein wegweisendes Jahr, was den Umgang mit Cybersicherheit angeht. In dieser Zeit fanden große Angriffe auf Konzerne und Unternehmen statt (z.B. ein riesiges Datenleck bei Facebook und in Polen z.B. bei Morele.net). Im Mai 2018 wurde die RODO-Richtlinie eingeführt. Vor welchen Herausforderungen stehen die Unternehmen in Bezug auf die Cybersicherheit?

Wir denken oft , dass wir mit dem Thema Sicherheit vertraut sind und dass vor allem Unternehmen Angriffen ausgesetzt sind. Dieser Irrtum kann uns viel kosten. Die Zahl der Bedrohungen im Internet und der Einfallsreichtum der Hacker haben zugenommen. Allein bei Morele.net sind rund 2 Millionen Nutzerdaten geleakt worden. Laut einer Studie von Cybersecurity Ventures werden bis 2027 die Ausgaben für Cyber-Schulungen auf 10 Milliarden steigen.

Was sind die häufigsten Angriffe auf Unternehmen?

Es gibt mehrere Arten von Cyber-Bedrohungen, die nicht unterschätzt werden sollten:

  1. Malware, oder bösartige Software. Es handelt sich dabei um Programme, Anwendungen, die, sobald sie in das Netzwerk eines Unternehmens eingedrungen sind, dort großen Schaden anrichten.
  2. Ransomware. Dabei handelt es sich um eine Art von Malware in Form von Viren, Würmern und Trojanern, die sich in ein System einklinken und es oft sperren. Es kann nur wiederhergestellt werden, wenn ein Lösegeld gezahlt wird.
  3. Phishing. Bei dieser Art von Angriff wird eine falsche Identität angenommen und eine andere Person verkörpert, um an Informationen wie Anmeldedaten, persönliche Daten, Kreditkartendaten oder andere sensible Daten zu gelangen. Diese Art von Cyberangriff wird immer raffinierter. Oft versuchen die Angreifer, sensible Daten zu erpressen, indem sie damit drohen, Konten zu sperren oder zu löschen.
  4. Passwort-Angriffe. Hier stechen mehrere Arten hervor:
    • Der Brute-Force-Angriff. Der Cyberkriminelle sucht nach gebräuchlichen Wörtern und Kombinationen für ein bestimmtes Unternehmen, z. B. indem er die Registerkarte „Kontakt“ liest, in der die Namen der Mitarbeiter aufgeführt sind. Dann erstellt er Passwörter, die auf diesen Daten und anderen gebräuchlichen Namen, wie z.B. Tierarten, basieren. Dies sind sehr einfache Kombinationen, die von den Mitarbeitern des Unternehmens häufig verwendet werden.
    • Der Wörterbuch-Angriff. Ähnlich wie der erste, aber mit Schwerpunkt auf 7 Buchstaben oder weniger, da dies die statistisch gesehen am häufigsten von Benutzern gewählten Passwörter sind. Es werden Programme erstellt, um Passwörter anzugreifen, denen die zuvor genannten Wörter hinzugefügt werden. Der Cyberkriminelle gibt ein vorgeschlagenes Passwort ein (Länge, Typ) und das Programm sucht mit einer Geschwindigkeit von mehreren hundert Wörtern pro Minute nach diesen.
    • Key Logger (Key Logger Attack) – dies ist ein Programm, das jede Zeichenkombination auf der Tastatur aufzeichnet, so dass der Cyberkriminelle bei der Eingabe von Passwörtern diese sofort „auf dem Silbertablett“ hat.
    • DoS- und DDoS-Angriffe. Dies sind Angriffe in größerem Maßstab. Dabei werden große Mengen an Daten, Abfragen und Informationen von einem Netzwerk mit zehn- oder sogar hunderttausenden von Computern aus der ganzen Welt gesendet. Die Server verfügen nicht über die nötige Rechenleistung und können solche großen Datenmengen nicht bewältigen. Infolgedessen ’stürzt‘ der Server ab, weil er mit der Menge der Operationen überfordert ist. Dies ist eine gängige Vorgehensweise von Cyberkriminellen. Die beste Gegenmaßnahme wäre der Einsatz von Analyselösungen zur Überwachung ungewöhnlicher Veränderungen im Netzwerkverkehr.

Was sind die Ursachen für Angriffe?

Laut , einem Bericht von Cyber Security Statistic, sind fast 50 Prozent der Hacks auf menschliches Versagen zurückzuführen .

  • Fahrlässigkeit und Fehler des Unternehmens
  • Fehler eines Dritten
  • Systemfehler
  • Hacking-Angriffe.

Cyberkriminellen geht es oft um die Möglichkeit, Daten zu stehlen, die dann verkauft werden können, und um die Möglichkeit, Lösegeld zu verlangen.

Wie kann man Risiken vorbeugen?

Ein sehr wichtiges Thema für Unternehmen ist die Einführung einer kohärenten und gut durchdachten Strategie zur Abwehr von Cyber-Bedrohungen:

  • Schulung der Mitarbeiter zu Sicherheit und Datenschutz, einschließlich der Erstellung sicherer Passwörter (z.B. Verwendung von Passwortmanagern wie KeePass)
  • Implementierung weiterer Sicherheitsverfahren: Zwei-Faktor-Authentifizierung von Daten , Unterscheidung von unsicheren und korrekten Nachrichten
  • Installieren Sie sichere Software und weisen Sie die Mitarbeiter von in die Datenspeicherung ein.
  • Überwachung und Kontrolle des Verhaltens der Mitarbeiter in Bezug auf die Sicherheit
  • Überprüfen der Ausrüstung des Unternehmens, ständiges Erkennen von Fehlern und angemessene Reaktion
  • Datensicherung.

Es lohnt sich, dem Beispiel von Unternehmen zu folgen, die spezielle Sicherheitsschulungen für Mitarbeiter und manchmal eine Phishing-Präsentation während eines Workshops organisieren. Laut einer Studie von Gartner werden im Zeitalter der Cloud-Lösungen bis 2022 fast 95 % der Angriffe auf das Konto von Menschen und Organisationen gehen.

Sicherheit IT bei ITH

Wir sind ein Hosting-Unternehmen mit langjähriger Erfahrung. Wir bieten Lösungen für die Sicherheit Ihrer Daten und schützen Sie vor Cyber-Bedrohungen. Wir führen Audits und Überwachung durch, haben eine Cloud-Firewall und schnelles Hosting. Wir ermutigen Sie, unsere Dienste in Anspruch zu nehmen.