White Hacker Frau

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist gerade für Industrieunternehmen ein nicht ganz triviales Unterfangen. Einige Vorreiter der Branche fragen sich, ob es Sinn macht, die Hacker vielleicht selbst zu beauftragen - natürlich sollten das ethische Hacker sein, früher auch unter dem Namen White Hats bekannt. Wir haben Adam Brown, Manager Security Solutions bei Synopsys, befragt: 

Cyber Crime Mensch

Beim Social Engineering nutzen Cyber-Angreifer den „Faktor Mensch“ als vermeintlich schwächstes Glied innerhalb der Sicherheitskette aus. Um sich vor Social-Engineering-Attacken zu schützen, sollten Unternehmen ihre Mitarbeiter nicht nur sensibilisieren, sie müssen auch technologisch aufrüsten. Wie sie vorsorgen können, erklärt der Sicherheitsspezialist Virtual Solution.

Zurzeit werden in Deutschland vermehrt E-Mails versandt, bei denen es sich scheinbar um legitime Geschäfts-E-Mails handelt. Im Anhang befindet sich ein ZIP-Archiv, das per Passwort geschützt ist – meistens 111, 333 oder 555. Gibt der Empfänger das Passwort ein, welches sich im Nachrichtentext befindet, hat er Zugriff auf ein ausführbares Word-Dokument.

Anzeige

Anzeige

Hacker

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende Geschäftskonversationen ein oder initiieren neue Konversationen auf Grundlage von ausgespähten Informationen. Conversation Hijacking ist häufig Teil einer E-Mail-Kontenübernahme: Hierbei überwachen Kriminelle das kompromittierte Konto, um Unternehmensvorgänge, Geschäftsaktivitäten, Zahlungsverfahren und andere Details auszuspionieren.

Public Cloud

Öffentliche Clouds sind beliebt, um die stetig wachsenden Datenmengen zu verwalten. Für einen optimalen Schutz dieser Daten müssen Anbieter und Nutzer aber gleichermaßen ihren Sicherheitsrollen gerecht werden. Sophos hat sich Cyberangriffe auf Cloudplattformen mitsamt den Auswirkungen auf Unternehmen genauer angesehen.

Phishing

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man sich zum Beispiel auch vor Phishing-SMS-Nachrichten in Acht nehmen: im Namen von DHL werden aktuell Kurznachrichten verschickt mit dem Hinweis, dass ein Paket im Verteilerzentrum liege und für zwei Euro dieses seinen Weg weiterführen könne.

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das ergibt ein Bericht des World Economic Forum (WEF).

Trojaner

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit Hackerangriffen zu kämpfen. Sie alle wurden von Emotet lahmgelegt. Der Trojaner zählt aktuell zu den gefährlichsten Schadprogrammen, warnt das BSI. Gegen Malware jeglicher Art können sich Unternehmen allerdings schützen, wenn E-Mail-Links und -Anhänge in Hardware-isolierten Micro-VMs ausgeführt werden.

40

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!