Anzeige

Cyberrisk

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen.

Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyber-Kriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig schützen will, sollte die größten Sicherheitsrisiken für die IT-Infrastruktur in Unternehmen kennen.

  • Schadsoftware über Phishing-Mails: Ein Großteil aller Cyber-Angriffe erfolgt über Phishing-Mails mit manipulierten Links oder Anhängen. Ganz gezielt verschaffen sich Hacker so Zugriff auf Unternehmensnetzwerke. Es geht um den Diebstahl von Anmeldeinformationen oder die Verbreitung von Malware. Die Zeiten, in denen Phishing-Mails einfach zu erkennen waren, sind lange vorbei. Sie sind authentisch und von echten Mails fast nicht zu unterscheiden. Eine Dynamit-Phishing-Mail der neuesten Generation hängt beispielsweise gestohlene Mails an, um so eine schon existierende Kommunikation aufzugreifen. Der Trojaner Emotet beispielsweise, der seit 2014 zahlreiche Rechner infiziert hat und aktuell wieder aktiv ist, hat mit Dynamit-Phishing seine Angriffe perfektioniert. Eine anderes Angriffsszenario bilden täuschend echt aussehende Links auf einer täuschend ähnlichen Benutzeroberfläche. Der ahnungslose Nutzer meldet sich auf der Fake-Seite an und gibt somit seine Zugangsdaten preis.
     
  • Downloads von Dateien: Bei Downloads von Dateien aus externen Quellen – ob nun durch die Installation von Programmen oder durch das Starten von FTP-Filetransfers – besteht immer die Gefahr, Opfer von Malwareangriffen zu werden. Die Angriffsvarianten reichen von Fake-Updates, URL-Weiterleitungen, DNS-Manipulationen sowie fingierten Treibern und Systemtools.
     
  • Social-Media-Seiten: Soziale Plattformen werden als Bedrohung oft unterschätzt. Dabei sind sie ein idealer Ort für Betrüger – Nutzer tappen schnell in die Falle. Neben der Platzierung von Malware können Angreifer hier Informationen über Mitarbeiter sammeln, die sie später für gezielte Phishing-Kampagnen nutzen.
     
  • Schatten-IT: Nutzen Mitarbeiter ohne Wissen der IT-Abteilung ihre eigenen Apps oder gar Hardware, erhöht sich das Risiko für Cyber-Attacken. Da diese Schatten-IT unterhalb des Radars der IT-Abteilung bleibt, ist es unmöglich, sie in die üblichen firmeninternen Schutzmechanismen und Update-Zyklen zu integrieren.
     
  • Ungepatchte Rechner: Zahlreiche Attacken geschehen nicht mit Hilfe von ausgefeilten Angriffskits, sondern nutzen bekannte Schwachstellen. Viele Unternehmen brauchen aber noch immer zu lange, um sicherheitsrelevante Systemupdates über die komplette Hardware-Flotte auszurollen. Ein bekanntes Beispiel ist die Schadsoftware WannaCry. Sie infizierte innerhalb weniger Tage Hunderttausende Rechner. WannaCry nutzte eine bekannte Windows-Schwachstelle aus, die Microsoft bereits Wochen vorher gepatcht hatte. Gleichzeitig können vermeintliche System-Updates eine Gefahr sein, wenn sie vom Mitarbeiter selbst gestartet und von einer nicht qualifizierten Webseite heruntergeladen werden.

„Hinter den Angriffen stecken heute einerseits organisierte Hackergruppen mit immer raffinierteren Methoden. Andererseits machen es vermeidbare Sicherheitslücken und zu oft menschliches Fehlverhalten den Kriminellen zu einfach: Ein unachtsamer Klick genügt und der Cyber-Angreifer erhält Zugang zu unternehmenskritischen Daten. Im schlimmsten Fall breiten sich Computerviren dann im gesamten Netzwerk aus“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen werden Unternehmen längst nicht mehr Herr über die zahlreichen Angriffsvektoren. Einzige sinnvolle Schutzmaßnahme für diese Art von Angriffen ist die Isolation der jeweiligen Anwendung durch Micro-Virtualisierung.“

www.hp.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Mitarbeiterführung
Jul 23, 2020

Die Zukunft der Mitarbeiterführung: KI und digitalisierte Coaching-Tools

„Bitte ein Bot!“ Gerade in Umbruchzeiten wie diesen sucht die Belegschaft nicht nur einen…
Emotet
Jul 21, 2020

Emotet ist zurück

Mehr als 160 Tage nach der letzten bekannten Verbreitung der Schadsoftware Emotet konnten…
Phishing Email
Jul 20, 2020

Höhepunkt von Coronavirus-bezogenen Phishing-E-Mails

KnowBe4, ein Anbieter einer Plattform für die Schulung des Sicherheitsbewusstseins und…

Weitere Artikel

Datendiebstahl

86 Prozent der Verbraucher Opfer von Identitätsdiebstahl & Co.

86 Prozent der Verbraucher sind in diesem Jahr Opfer von Identitätsdiebstahl, Kredit-/Debitkartenbetrug oder einer Datenschutzverletzung geworden. Das ergab eine aktuelle Studie von OpSec Security. 2019 lag dieser Anteil noch bei 80 Prozent. Das jährliche…
Hacked

Cyber Crime: Im Notfall einen kühlen Kopf bewahren

Canon, Xerox, Carnival Cruises: Immer wieder werden namhafte Unternehmen verschiedener Branchen Opfer von Cyberkriminalität. Doch es trifft längst nicht mehr nur die „Großen“. Im Gegenteil: Die Hacker haben Unternehmen vom kleinen Mittelständler bis zum…
Ransomware

Ransomware laut MSPs nach wie vor Malware-Bedrohung Nr. 1

Datto Holding Corp. hat seinen fünften jährlichen „Global State of the Channel Ransomware Report“ vorgestellt. Mehr als 1.000 MSPs haben dafür die Auswirkungen von COVID-19 auf die Sicherheitslage kleiner und mittlerer Unternehmen (KMU) eingeschätzt. Der…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!