Wir sprechen

FAQ>TEN CYBERCRIME

Was sie über Cybersecurity
wissen wollten, es aber nie gewagt
haben zu fragen?

Cybersicherheit ist die Praxis des Schutzes von mit dem Internet verbundenen Netzwerken, Computern, mobilen Geräten, Software, Anwendungen – und der sensiblen Daten, die in einem Netzwerk gespeichert sind oder durch dieses übertragen werden – vor böswilligen Angriffen.

Die verschiedenen Technologien und Verfahren, aus denen sich die gesamte Palette der Cybersicherheitsmaßnahmen zusammensetzt, dienen dazu, Sicherheitslücken zu schließen und Angreifer abzuwehren, die versuchen, sich Zugang zu sensiblen Kundendaten zu verschaffen, diese zu verändern, zu zerstören oder zu erpressen. Es ist auch ein wichtiger Schutz, um sich schnell und effizient von Angriffen zu erholen, die darauf abzielen, die Fähigkeit einer Organisation, ihre eigenen Systeme zu betreiben, zu blockieren, zu stören oder zu deaktivieren.

Einige Branchen sind aufgrund der Art ihrer Geschäftstätigkeit stärker von Cyber-Bedrohungen bedroht (z. B. Gesundheitswesen, Finanzwesen und Bildungswesen). Im Grunde genommen sollten jedoch alle Unternehmen Maßnahmen zum Schutz ihrer Netzwerke und der vertraulichen Daten ihrer Kunden ergreifen.

Angesichts des technologischen Fortschritts, der zunehmenden Konnektivität und der kriminellen Kreativität werden Cyberangriffe weiterhin exponentiell zunehmen – und das zu hohen Kosten. Laut einer aktuellen Studie wird die Cyberkriminalität die Welt bis Ende 2021 mehr als 6 Billionen Dollar und bis 2025 sogar 10,5 Billionen Dollar jährlich kosten.

Bei einem so hohen Preisschild wäre es leicht zu glauben, dass Cyber-Kriminelle es vor allem auf große Unternehmen und Konzerne abgesehen haben. Bösewichte haben jedoch festgestellt, dass kleine Unternehmen (SMBs) – insbesondere solche, die Teil einer Lieferkette zu größeren Unternehmen sind – anfälligere Ziele sind.

Einem Bericht über den globalen Stand der Sicherheit zufolge haben 71 % der KMU weltweit seit der Gründung ihres Unternehmens mindestens einen Cyberangriff erlebt, und 66 % wurden allein im letzten Jahr angegriffen.

Seit der erste bekannte Computerwurm 1971 zwischen infizierten Computern hin und her hüpfte, haben eine ganze Reihe gut dokumentierter Angriffe in den letzten 50 Jahren Unternehmen weltweit Schäden in Billionenhöhe verursacht. Sie alle sind eine deutliche Erinnerung daran, dass Cybersicherheit heute ein Muss ist.

Jetzt, nach COVID-19, haben die explosionsartige Zunahme der Fernarbeit und die Verbreitung des Internets der Dinge (IoT) in unserer sich ständig verändernden digitalen Landschaft das Potenzial für Cyberangriffe deutlich erhöht. Cyberkriminelle passen ihre Angriffsmethoden an und konzentrieren sich auf das schwächste Glied in der Kette der Cybersicherheit: menschliches Versagen.

Mit mehr Geräten an mehr Standorten, die mit mehr Software verbunden sind, war die Notwendigkeit einer fortschrittlichen Cybersicherheit für Unternehmen jeder Größe, die sensible Kundendaten schützen müssen, noch nie so groß.

Ob es darum geht, Daten zu stehlen, Netzwerkaktivitäten zu stören oder Geräte zu beschädigen, Cyberangriffe erfolgen oft in mehreren Schritten:

1) durch Scannen nach Schwachstellen;
2) Initiierung der Kompromittierung und;
3) Ausführen eines Angriffs.

Es gibt zwar keine Möglichkeit, sich vollständig gegen alle Angriffe zu schützen, aber wenn Sie wissen, womit Ihr System konfrontiert ist, und die aktuellen Bedrohungen kennen, können Sie einen umfassenderen Cybersicherheitsplan erstellen.

Dieser Begriff umfasst ein breites Spektrum bösartiger Aktivitäten, die darauf abzielen, menschliches (soziales) Verhalten auszunutzen, um ahnungslose Benutzer dazu zu verleiten, Daten preiszugeben, Schadsoftware-Infektionen zu verbreiten oder Zugang zu geschützten Plattformen zu gewähren.

Phishing ist eine Form des Social Engineering, die besonders effektiv ist, weil die Nachricht oder E-Mail von einer glaubwürdigen Quelle zu stammen scheint. Angreifer versuchen in der Regel, Malware zu installieren oder an vertrauliche Informationen wie Kreditkartendaten und Anmeldedaten zu gelangen.

Zu “”bösartiger Software”” gehören Spyware, Viren, Würmer und Ransomware, die auf einem System installiert wird, wenn ein Benutzer auf einen gefährlichen Link oder eine E-Mail klickt. Sobald der Virus im System ist, kann er den Zugriff blockieren, Systeme oder Geräte beschädigen und wichtige Daten sammeln, um Geld zu erpressen.

Cyberkriminelle injizieren einen bösartigen Code in anfällige Server und Anwendungen, um Zugriff auf sensible Daten zu erhalten und Befehle oder ähnliche Aktionen auszuführen, die der Benutzer nicht angefordert hat.

Cyber-Kriminelle schalten sich zwischen zwei rechtmäßig kommunizierende Hosts ein, um Malware zu verbreiten, die dem Cyber-Kriminellen Zugriff auf den Browser eines Benutzers und die von ihm gesendeten Daten gibt. Sobald der Angreifer die Kontrolle hat, kann er die Benutzer auf eine gefälschte Website umleiten, die wie die eigentliche Website aussieht, und dort Informationen stehlen oder ändern.

Bei diesen Angriffen werden Server oder Netzwerke mit gleichzeitigen Anfragen bombardiert, um ein hohes Verkehrsaufkommen zu erzeugen und zu verhindern, dass legitime Anfragen bearbeitet werden können. Wenn Angriffe mehrere Geräte kompromittieren, um Angriffe auf das Ziel zu starten, wird dies als Distributed Denial of Service (DDoS) bezeichnet.

Auf deutsch bedeutet Advanced Persistent Threat eine „fortgeschrittene andauernde Bedrohung“. Eine APT ist ein im Bereich der Cyber-Attacke verwendeter Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden, Groß- und Mittelstandsunternehmen aller Branchen, welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen. ATPs, die auch als Domain Name System Tunneling bekannt sind, verwenden kontinuierliche, ausgeklügelte Techniken, um Zugang zu einem System zu erlangen, das es dem Angreifer ermöglicht, über einen längeren Zeitraum dort zu verweilen ohne erkannt zu werden.

Ein Security Operation Center (SOC) ist eine zentralisierte Funktion innerhalb eines Unternehmens, die Menschen, Prozesse und Technologie einsetzt, um die Sicherheitslage eines Unternehmens kontinuierlich zu überwachen und zu verbessern und gleichzeitig Cybersecurity-Vorfälle zu verhindern, zu erkennen, zu analysieren und darauf zu reagieren.

Ein SOC fungiert als Drehscheibe oder zentraler Kommandoposten, der Telemetriedaten aus der gesamten IT-Infrastruktur eines Unternehmens aufnimmt, einschließlich der Netzwerke, Geräte, Anwendungen und Informationsspeicher, unabhängig davon, wo sich diese Ressourcen befinden. Aufgrund der zunehmenden Verbreitung fortschrittlicher Bedrohungen ist die Sammlung von Informationen aus verschiedenen Quellen von entscheidender Bedeutung. Im Wesentlichen ist das SOC der Korrelationspunkt für jedes Ereignis, das innerhalb des Unternehmens protokolliert und überwacht wird. Für jedes dieser Ereignisse muss das SOC entscheiden, wie es verwaltet und darauf reagiert werden soll

Managed Detection and Response (MDR) bezeichnet einen ausgelagerten Cybersicherheitsdienst, der Ihre Daten und Vermögenswerte auch dann schützt, wenn eine Bedrohung den üblichen Sicherheitskontrollen eines Unternehmens entgeht.

Eine MDR-Sicherheitsplattform gilt als fortschrittliche 24/7-Sicherheitskontrolle, die häufig eine Reihe grundlegender Sicherheitsaktivitäten umfasst, einschließlich Cloud-verwalteter Sicherheit für Unternehmen, die kein eigenes Security Operations Center unterhalten können. MDR-Dienste kombinieren fortschrittliche Analysen, Informationen über Bedrohungen und menschliches Fachwissen bei der Untersuchung von und Reaktion auf Vorfälle auf Host- und Netzwerkebene.

Beim Red Teaming wird die Sicherheit der Systeme einer Organisation getestet, indem ein Angreifer nachgeahmt und in sichere Systeme oder Daten eingedrungen wird.

Bei einem Red Team kann es sich um eine extern beauftragte Gruppe von Penetrationstestern oder um ein Team innerhalb Ihrer eigenen Organisation handeln, das Ihr System hackt, um sich auf eine Vielzahl von Cyberangriffen und Sicherheitsverletzungen vorzubereiten, bevor diese auftreten. Wenn Ihr Unternehmen über hervorragende Penetrationstest-Tools und Endpunkt-Erkennungsprozesse verfügt, können Red Teams beispielsweise während einer Simulation versuchen, Phishing zu betreiben oder physische Zugangskontrollen zu überwinden.

Unser IR-Team meldet sich innerhalb
von 2 Stunden bei Ihnen

* Pflichfelder

Anfrage für
Darknet Monitoring

* Pflichfelder

Ihre Anfrage wurde
erfolgreich versendet

Ein Mitarbeiter meldet sich bei Ihnen
innerhalb kürzester Zeit.