Placeholder

Sicherheit

Achtung, Sie werden gehackt – und was jetzt?

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Unterschätzte Gefahren aus dem Web: Cyberattacken

  • Nächster
  • Artikel

Lesedauer

3 Minuten

Sicherheit

5 konkrete Bedrohungen, die Sie in der A1 Cyber Range bekämpfen.

Diese fünf bedeutenden Bedrohungsszenarien zeigen, dass eine simple Firewall heute einfach nicht mehr ausreicht.

Malware, Kreditkartenbetrug, Passwortklau, Angriffe auf Mail- und Social-Media-Systeme, Phishing-Mail, Cyberstalking oder Identitätsdiebstahl – die Gefahr hat viele Gesichter.

Bedrohung 1: Ransomware

Am 24. April 2019 um ca. 8:00 Uhr wurde ein gezielter Angriff auf einen österreichischen Großkonzern ausgeführt – erfolgreich. Die Malware wurde via E-Mail eingeschleust, geschickt getarnt als Bewerbung. Der enthaltene Schadcode war bis dato weltweit unbekannt. Ransomware ist eine bedeutende Malware-Klasse im Bereich IT-Security, stellt der Security-Spezialist und A1 Partner IKARUS fest. Dabei werden Daten durch Schadsoftware verschlüsselt und erst nach Zahlung eines Lösegelds (unter Umständen) wiederhergestellt. Doch ob man den Schlüssel tatsächlich erhält, bleibt fraglich.

 

Bedrohung 2: Trojaner

Es gibt sie immer noch – die Trojaner! Diese Schadsoftware kann etwa über eine Social-Engineering-Masche wegen unvorsichtigen Verhaltens eines einzigen Mitarbeiters in das System gelangen und dort gehörigen Schaden anrichten: Daten löschen, blockieren, modifizieren oder kopieren beispielsweise. Wobei jeder Trojaner andere Auswirkungen zeigt, das Spektrum reicht vom Diebstahl von Konto- und Kreditkarteninformationen über Passwortdiebstahl bis zur Remote-Steuerung des infizierten Computers. Gerade Firmen-Devices wie Smartphones oder Tablets gelten übrigens als besonders gefährdet: Sie sind in der Regel stets mit dem Firmennetzwerk verbunden. Sollten irrtümlich Apps runtergeladen werden, in denen sich ein Trojaner versteckt, stehen die Türen zum Firmennetzwerk offen.

 

Bedrohung 3: Phishing

Phishing ist eine Wortkombination aus Password und Fishing und beschreibt den fiesen Trick, an sensible oder geheime Daten wie Online-Banking-Informationen oder Zugangsinformationen zu Online-Shops von Internetznutzern zu gelangen. Als hochgefährlich wird derzeit Emotet eingestuft – eine Falle, die selbst laut den Profis von IKARUS „Spam auf eine neue Ebene hebt“. Und das deshalb, weil sich Emotet nicht nur selbstständig wie ein Wurm vervielfältigt. Er greift auch auf gespeicherte Kontaktdaten und Mailverläufe zu und erweckt damit den Eindruck, es handle sich um eine echte Kommunikation mit einem Geschäftspartner. Sogar dessen Name wird im Betreff genannt. Lediglich die Mailadresse ist falsch – aber wer das übersieht und das Mail weiterleitet oder einen Anhang darin öffnet, geht in die Falle.

 

Bedrohung 4: Man in the Middle

Über eine sogenannte Man in the Middle-Attacke können Angreifer beispielsweise die kabellose Kommunikation abhören und sogar manipulieren. Loggt man sich z.B. auf einer Dienstreise in ein ungesichertes WLAN ein, kann der Angreifer sich über das Firmen-Device zwischenschalten. Gibt man nun beispielsweise sensible Unternehmensdaten ein oder ruft diese ab, können diese vom Man in the Middle abgefangen, mitgelesen oder manipuliert werden. Hier gilt es vor allem, als ersten Schritt die Mitarbeiter zu sensibilisieren, dass sie sich von unterwegs nur über ein sicheres VPN (Virtual Private Network) in das Firmennetzwerk einloggen.

Bedrohung 5: DDoS

Es ist ein sperriges Wortgebilde, das aber gehörigen Schaden nach sich ziehen kann. Kurz beschrieben: In einem DDoS (Distributed Denial of Service)-Szenario überflutet ein Angreifer einen Server mit einer Unmenge an Anfragen, die von mehreren – zumeist ferngesteuerten – Rechnern bzw. Zombie-Netzwerken gleichzeitig ausgehen. Man spricht auch von verteilten Netzwerkangriffen. Damit sollen ein oder auch mehrere bereitgestellte Dienste – wie etwa eine Unternehmenswebsite – funktionsunfähig gemacht werden. Neben Imageschäden und Verdienstverlust ist ein solcher DDoS-Angriff auch oft mit Lösegelderpressung verbunden. Laut Kaspersky zählen vor allem Online-Shopping-Seiten oder Online-Kasinos zu den bevorzugten Angriffszielen – aber auch jedes andere Unternehmen und jede Organisation, das/die Online-Services anbietet, ist davor gefeit.

 

Fazit: Schutz allein reicht oft nicht aus.

Diese lediglich fünf bedeutenden Bedrohungsszenarien zeigen schon, dass eine simple Firewall heute einfach nicht mehr ausreicht, aber auch, dass selbst IT-Profis immer wieder ein Update in Sachen Sicherheit benötigen. Man kann sich gegen Cyberbedrohungen erfolgreich wehren, wenn man sich dessen bewusst ist, was sie anrichten können. Genau dafür gibt´s die A1 Cyber Range, in der rund 15 Szenarien durchgespielt werden können.

 

Hier geht’s zu Teil 1:

Achtung, Sie werden gehackt – und was jetzt?

Artikelübersicht