Anzeige

Cyberrisk

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen.

Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyber-Kriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig schützen will, sollte die größten Sicherheitsrisiken für die IT-Infrastruktur in Unternehmen kennen.

  • Schadsoftware über Phishing-Mails: Ein Großteil aller Cyber-Angriffe erfolgt über Phishing-Mails mit manipulierten Links oder Anhängen. Ganz gezielt verschaffen sich Hacker so Zugriff auf Unternehmensnetzwerke. Es geht um den Diebstahl von Anmeldeinformationen oder die Verbreitung von Malware. Die Zeiten, in denen Phishing-Mails einfach zu erkennen waren, sind lange vorbei. Sie sind authentisch und von echten Mails fast nicht zu unterscheiden. Eine Dynamit-Phishing-Mail der neuesten Generation hängt beispielsweise gestohlene Mails an, um so eine schon existierende Kommunikation aufzugreifen. Der Trojaner Emotet beispielsweise, der seit 2014 zahlreiche Rechner infiziert hat und aktuell wieder aktiv ist, hat mit Dynamit-Phishing seine Angriffe perfektioniert. Eine anderes Angriffsszenario bilden täuschend echt aussehende Links auf einer täuschend ähnlichen Benutzeroberfläche. Der ahnungslose Nutzer meldet sich auf der Fake-Seite an und gibt somit seine Zugangsdaten preis.
     
  • Downloads von Dateien: Bei Downloads von Dateien aus externen Quellen – ob nun durch die Installation von Programmen oder durch das Starten von FTP-Filetransfers – besteht immer die Gefahr, Opfer von Malwareangriffen zu werden. Die Angriffsvarianten reichen von Fake-Updates, URL-Weiterleitungen, DNS-Manipulationen sowie fingierten Treibern und Systemtools.
     
  • Social-Media-Seiten: Soziale Plattformen werden als Bedrohung oft unterschätzt. Dabei sind sie ein idealer Ort für Betrüger – Nutzer tappen schnell in die Falle. Neben der Platzierung von Malware können Angreifer hier Informationen über Mitarbeiter sammeln, die sie später für gezielte Phishing-Kampagnen nutzen.
     
  • Schatten-IT: Nutzen Mitarbeiter ohne Wissen der IT-Abteilung ihre eigenen Apps oder gar Hardware, erhöht sich das Risiko für Cyber-Attacken. Da diese Schatten-IT unterhalb des Radars der IT-Abteilung bleibt, ist es unmöglich, sie in die üblichen firmeninternen Schutzmechanismen und Update-Zyklen zu integrieren.
     
  • Ungepatchte Rechner: Zahlreiche Attacken geschehen nicht mit Hilfe von ausgefeilten Angriffskits, sondern nutzen bekannte Schwachstellen. Viele Unternehmen brauchen aber noch immer zu lange, um sicherheitsrelevante Systemupdates über die komplette Hardware-Flotte auszurollen. Ein bekanntes Beispiel ist die Schadsoftware WannaCry. Sie infizierte innerhalb weniger Tage Hunderttausende Rechner. WannaCry nutzte eine bekannte Windows-Schwachstelle aus, die Microsoft bereits Wochen vorher gepatcht hatte. Gleichzeitig können vermeintliche System-Updates eine Gefahr sein, wenn sie vom Mitarbeiter selbst gestartet und von einer nicht qualifizierten Webseite heruntergeladen werden.

„Hinter den Angriffen stecken heute einerseits organisierte Hackergruppen mit immer raffinierteren Methoden. Andererseits machen es vermeidbare Sicherheitslücken und zu oft menschliches Fehlverhalten den Kriminellen zu einfach: Ein unachtsamer Klick genügt und der Cyber-Angreifer erhält Zugang zu unternehmenskritischen Daten. Im schlimmsten Fall breiten sich Computerviren dann im gesamten Netzwerk aus“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen werden Unternehmen längst nicht mehr Herr über die zahlreichen Angriffsvektoren. Einzige sinnvolle Schutzmaßnahme für diese Art von Angriffen ist die Isolation der jeweiligen Anwendung durch Micro-Virtualisierung.“

www.hp.com


Artikel zu diesem Thema

Mitarbeiterführung
Jul 23, 2020

Die Zukunft der Mitarbeiterführung: KI und digitalisierte Coaching-Tools

„Bitte ein Bot!“ Gerade in Umbruchzeiten wie diesen sucht die Belegschaft nicht nur einen…
Emotet
Jul 21, 2020

Emotet ist zurück

Mehr als 160 Tage nach der letzten bekannten Verbreitung der Schadsoftware Emotet konnten…
Phishing Email
Jul 20, 2020

Höhepunkt von Coronavirus-bezogenen Phishing-E-Mails

KnowBe4, ein Anbieter einer Plattform für die Schulung des Sicherheitsbewusstseins und…

Weitere Artikel

Virus

Einer von vier E-Mail-Kompromittierungsangriffen nutzt Lookalike-Domains

Die neuesten Daten zu BEC-Betrügereien zeigen, wie böswillige Akteure eine Mischung aus Gmail-Konten, einer Zunahme gestohlener Überweisungen und einer Verlagerung auf Lohnabzweigungen nutzen.
Hacker

Cyberkriminelle wollen Kapital aus dem Thema Steuern schlagen

Erneut versuchen Cyberkriminelle sich weltweit die anstehenden Steuererklärungen vieler Bürger und Unternehmen zunutze zu machen, um Login-Daten zu entwenden und Schadsoftware zu verbreiten.
Hackerangriff

Colonial Pipeline-Hack: Das Stromnetz wurde nicht angegriffen – noch nicht...

Der Colonial Pipeline-Hack war auch insofern bemerkenswert, als dass er der bisher bedeutsamste Ransomware-Angriff auf ein US-Energietransportsystem war, im Gegensatz zu einem reinen Kraftstoffanbieter wie Exxon.
Krankenhaus IT

Krankenhäuser im Visier von Hackern

Leere Tanksäulen, verriegelte Supermarkttüren und der erste digitale Katastrophenfall in Deutschland – Menschen weltweit haben die Folgen der jüngsten Cyberattacken gegen kritische Infrastrukturen (KRITIS) am eigenen Leib gespürt: Erst Colonial Pipeline, dann…
DDoS

Zahl der DDoS-Angriffe sind rasant gestiegen

Die Zahl der DDoS-Attacken erreichte im 1. Halbjahr 2021 einen neuen Höchstwert. Die Zunahme gegenüber dem Vorjahreszeitraum mit seinem DDoS-Boom und einer Verdopplung der Angriffe betrug noch einmal 33 Prozent.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.