Anzeige

Hacker Attacke

Die Bedrohungslage im zweiten Quartal 2020 ist spürbar angestiegen. Den Daten der Sicherheitsexperten bei G DATA zufolge ist das Volumen an abgewehrten Cyberattacken um 154 Prozent gegenüber dem ersten Quartal gestiegen. Einer der Haupttreiber dieser Entwicklung ist die COVID-19-Pandemie.

Arbeitnehmer wurden nach Möglichkeit zur Arbeit ins Home-Office beordert. Im Schatten der allgemeinen Betriebsamkeit aller IT-Abteilungen in Deutschland haben Cyberkriminelle ihre Aktivitäten spürbar verstärkt.

Großflächige Umstellung aufs Home-Office begünstigt Cyberangriffe

Die hohe Belastung der IT-Beauftragten in Krisenzeiten hat zur Folge, dass die Aspekte der Datensicherheit oft hinter die Anforderungen der IT-Verfügbarkeit getreten sind. Viele Firmen legten zunächst den Fokus auf die Bereitstellung einer belastbaren und zuverlässigen IT-Infrastruktur samt VPNs sowie einer Vielzahl neuer Endgeräte zur Heimnutzung für alle Mitarbeiter. Ganz nach dem Motto: Erst muss es funktionieren, danach kann man sich immer noch um die Absicherung kümmern - ein nachvollziehbarer aber dennoch fataler Ansatz.

Dabei kann jeder Mitarbeiter durch eine aufmerksame Grundhaltung und eine Prise gesunder Skepsis bereits viel zur Cybersicherheit des Unternehmens beitragen: Wer von zu Hause arbeitet, sollte immer daran denken, dass der Dienstcomputer mit dem Firmennetz verbunden ist. Im Home-Office gelten die gleichen Regeln, wie bei der Arbeit im Büro: Keine unbekannten Wechselmedien anschließen, keine verdächtigen Links anklicken, Rechner beim Verlassen sperren und Vorsicht beim Öffnen von Mailanhängen walten lassen. Denn Phishing-Mails kommen auch im Postfach zu Hause an. Natürlich sollte auf allen Rechnern eine aktuelle Sicherheitslösung installiert sein.



Der verunsicherte und ungeschulte Mitarbeiter ist das Haupteinfallstor für Kriminelle

Viele Angriffsversuche scheitern am digitalen Schutzwall, den die meisten Firmen um ihre IT-Infrastruktur errichtet haben. Deutlich leichter ist es, sich die Zugangsdaten von Mitarbeitern mit Hilfe von Phishing-Mails zu erschleichen, oder diese durch getarnte E-Mails zur Installation von Schadsoftware zu bewegen. Die zum Teil mit viel Aufwand entworfenen Betrugsversuche sind nur mit Erfahrung zu entlarven. Doch sollte diese Erfahrung am besten nicht im Ernstfall erworben werden, sondern vorzugsweise in einer sicheren Trainingssituation, in der bei Fehlern kein echter Schaden entstehen kann.

www.gdata.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Emotet

Emotet gefährdet Netzwerke weltweit

Die Security-Community beschäftigt sich seit 2014 mit der wandelbaren Ransomware. Das BSI sieht Emotet inzwischen sogar als „eine der größten Bedrohungen durch Schadsoftware weltweit“. In seinen ersten Ausführungen war Emotet als Trojaner für den Diebstahl…
Malware

Krypto-Miner aufgepasst: Malware KryptoCibule stiehlt Kryptocoins

Kryptowährung erfreut sich als Zahlungsmittel und sogar Investitionsobjekt immer größerer Beliebtheit. Die Einheiten der Währung werden dabei über pure Rechenleistung „geschürft“. Nun ist es Forschern aus dem Hause ESET gelungen, eine bislang…
Ransomware

Die fünf hartnäckigsten Mythen zu Ransomware

Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht nachlassen. Einem kürzlich erschienenen Bericht zufolge ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich zum Vorjahreszeitraum um 50 Prozent gestiegen. Immer noch…
Schwachstelle

Warnung vor kritischer Schwachstelle Zerologon

CVE-2020-1472, besser bekannt als Zerologon, ist eine kritische Schwachstelle in allen derzeit unterstützten Versionen von Microsoft Windows Server (Windows 2008 R2, 2012, 2016, 2019). Es handelt sich um eine Privilegien-Eskalations-Schwachstelle.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!