Anzeige

Stop Hacker

Tagtäglich sind Unternehmen das Ziel von Cyberattacken. Per Schadsoftware und über mangelhaft geschützte Infrastruktur, Rechner und interagierende Geräte des Internet of Things (IoT) versuchen Angreifer, Kreditkartennummern oder andere vertraulichen Firmeninformationen zu erbeuten. 

  • Firmen erkennen Hackerangriff im Schnitt erst nach 199 Tagen
  • Auf Fachpersonal und konsequente Überwachung setzen
  • Mitarbeiter schulen

Den Schaden erkennen Unternehmen oftmals erst sehr viel später. „Im Schnitt dauert es 199 Tage, ehe ein Unternehmen überhaupt bemerkt, dass es Opfer eines Hackerangriffs geworden ist“, sagt Wolfgang Kiener, Business Development Manager für Cybersecurity bei TÜV Rheinland. Sind die Angreifer erst einmal eingedrungen, haben sie oft leichtes Spiel und können unentdeckt Daten abziehen oder manipulieren und dem Unternehmen großen Schaden zufügen.

Präventiver Schutz reicht nicht aus

Virtuellen Zugang zu einer Firma verschaffen sich Hacker trotz Firewalls und Virenerkennungssoftware üblicherweise über zwei Wege: Ein Ziel sind die mit dem Internet verbundene Geräte der Firma, also Rechner, Server, Router und Internet-of-Things-Geräte. Eine weitere Methode der Hacker sind fingierte E-Mails an Mitarbeiter, die zuvor über soziale Netzwerke ausgespäht wurden.

Je nach Sicherheitssystem der Firma reicht schon das Öffnen einer solchen Hacker-E-Mail aus, um den Zugriff auf IT-Systeme der Firma zu ermöglichen. Firmen sollten daher sämtliche vernetzte Geräte im Unternehmen jederzeit auf ungewöhnliche Vorgänge überwachen. Zudem können Mitarbeiter durch sogenannte Hacking-Seminare, in denen ein IT-Experte einen Hackerangriff vorführt und Abwehrmechanismen veranschaulicht, effektiv geschult werden.

Schnelligkeit und Übung entscheiden

Einen Hackerangriff zu erkennen und zu beseitigen dauert nach dem Forschungsinstitut Ponemon im Schnitt etwa ein Jahr. Bei mehreren Angriffen täglich sind Schnelligkeit und Übung Trumpf. „Firmen sollten im Bereich der Cybersicherheit auf ein Team aus Fachleuten setzen, um Hacker zurückzudrängen und die Verluste des Unternehmens gering zu halten“, rät Kiener.

www.tuv.com/informationssicherheit
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Thunderbolt

Schutz von Thunderbolt-Anschlüssen vor Sicherheitslücken

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.
Bug

Kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen Hackern eine selbst gehostete Bug-Bounty-Lösung bietet. Sie ist mit einer anpassbaren und erweiterbaren Palette von Diensten ausgestattet, darunter ein DNS-Server, ein…
Hacked

Cyberangriffe auf Unternehmen und Behörden in Österreich

Die Sicherheitsexperten des Cybersecurity-Unternehmens Proofpoint konnten im April dieses Jahres eine Malware-Kampagne gegen Unternehmen und Behörden in Österreich beobachten. Bei der Kampagne wurden E-Mails in deutscher Sprache verschickt, die angeblich von…
Hacker Fernglas

Über 248 Millionen persönliche Online-Zugangsdaten offengelegt

Laut der Untersuchungen von NordPass ist das Internet voll von exponierten Datenbanken und Deutschland steht dabei an vierter Stelle. Aufgefunden wurden 361 ungesicherte Datenbanken mit 248.252.244 Einträgen, darunter befinden sich auch persönliche Daten wie…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!