UPGREAT Blog

Wöchentliche Beiträge über IT Praxis, Cloud, Outsourcing und mehr

Cyber-Bedrohungen – ein kleiner Überblick über Gefahren und Gegenmassnahmen

Die Digitalisierung sowie die Vernetzung der Firmen-IT haben Unternehmen zahlreiche Vorteile gebracht und neue Möglichkeiten eröffnet. Mit diesen sind allerdings auch neue Gefahren aufgekommen, die – wenn keine Gegenmassnahmen getroffen werden – bei Firmen einen enormen wirtschaftlichen Schaden anrichten können. Dabei spielt die Grösse des Unternehmens keine Rolle, denn KMU sind ebenso das Ziel von Kriminellen im Internet wie weltweit tätige Konzerne sowie private und staatliche Organisationen.

Um effektiv gegen Cyber-Bedrohungen vorgehen zu können, ist es ratsam, diese Bedrohungen zu kennen. Deshalb wollen wir Ihnen die gängigsten Gefahren und deren teils sehr urtümlich klingenden Namen hier erklären. Aber auch, wie Gefahren und Cyber-Risiken einzugrenzen und zu priorisieren sind.

APT

Dieser Begriff steht für „Advanced Persistent Threat“, was etwa so viel wie „fortschrittliche, dauerhafte Bedrohung“ bedeutet. Gemeint sind damit Angriffe, die auf kritische Infrastruktur oder Daten abzielen und mit grosser Professionalität durchgeführt werden. Aufgrund des beträchtlichen Aufwands für den Angreifer sind solche Attacken eher selten, dafür aber oft äusserst effektiv.

Bloatware

Als Bloatware wird Software bezeichnet, die mit Funktionen überladen ist. Dadurch leidet nicht nur die Übersichtlichkeit, auch die Wartung wird erschwert. Darüber hinaus führt die hohe Komplexität zu einer grösseren Fehleranfälligkeit, weshalb Bloatware bei Angreifern gerne als Einfallstor missbraucht wird.

CEO Scam

Bei dieser Cyber-Bedrohung handelt es sich grundsätzlich um einen klassischen Betrug – und verdeutlicht so, dass zu einem umfassenden Schutz vor Hackerangriffen auch die Schulung der Mitarbeitenden gehört. Dabei gibt sich der Angreifer als CEO oder als ein anderer leitender Angestellter der Firma aus und versucht, Mitarbeitende dazu zu bringen, eine Zahlung in Auftrag zu geben. Das tönt unmöglich, doch es gibt Fälle in der Schweiz, wo dies erfolgreich geklappt hatte.

Creepware

Mit dem Begriff Creepware wird Software bezeichnet, die Nutzer im Geheimen ausspioniert. In der Regel landet sie auf Mobilgeräten, wo sie auf Kameras und Mikrofon zugreift, grundsätzlich können aber auch andere Geräte mit Creepware infiziert werden.

DDoS-Attacken

DDoS steht für „distributed denial of service“ – gemeint ist damit ein Angriff auf ein System oder eine Webseite, der von verschiedenen, meist fremdgesteuerten Geräten ausgeht. Ziel ist es, das System oder die Seite durch die schiere Masse von Anfragen zu überlasten und so lahmzulegen.

Evasion

Der Begriff „Evasion“ beschreibt Methoden, die dazu dienen, einen Angriff zu verschleiern oder die vorhandenen Sicherheitsmassnahmen zu umgehen. Da die Abwehrsysteme hier umgangen und nicht geknackt werden, sind solche Angriffe oft besonders schwer zu erkennen.

Exploit

Als Exploits werden Fehler in einer Software bezeichnet, die sich von einem Angreifer ausnutzen lassen, um das System zu kompromittieren oder anderweitig Schaden beim Nutzer anzurichten. Aufgrund der stetig wachsenden Komplexität von Softwaresystemen finden sich in einem Grossteil der heute verfügbaren Lösungen Exploits – umso wichtiger ist es daher, regelmässig einen IT-Security-Check durchzuführen.

Honeypots

Honeypots dienen der Abwehr von Bedrohungen und gehören daher nicht zum Arsenal von Cyber-Kriminellen. Es handelt sich dabei um Systeme, die für Angreifer besonders attraktiv erscheinen sollen, für den Besitzer aber letztlich ohne Bedeutung sind. Stürzt sich ein Angreifer auf einen Honeypot, ist er damit eine Weile beschäftigt, sodass er die tatsächlich relevanten Systeme nicht attackieren kann.

Malvertising

Malvertising ist ein Kofferwort, das sich aus „Advertising“ und „Malware“ zusammensetzt. Es geht hier also darum, dass über Werbung Schadsoftware in ein System eingeschleust wird, die dann etwa als Einfallstor für weitere Attacken genutzt werden kann. Meist werden dabei gefälschte Werbenachrichten versandt, die die Schadsoftware als Anhang enthalten oder auf diese verlinken.

IP-Spoofing

Die IP-Adresse dient in Netzwerken als eine Art „Herkunftsnachweis“. Beim IP-Spoofing wird die IP-Adresse des Angreifers verändert, sodass er Sicherheitsmassnahmen aushebeln kann, die auf der Kontrolle der IP-Adresse basieren. Zudem kann er so seine Identität verschleiern, was Manipulation und Betrug erleichtert.

Keylogger

Keylogger sind meist Programme, die auf fremden Rechnern eingeschleust werden und dort sämtliche Tastatureingaben erfassen. So lassen sich Passwörter, Kreditkartendaten und andere vertrauliche Informationen unbemerkt abgreifen. Neben Keylogger-Programmen gibt es auch Keylogger auf Hardware-Basis.

Pishing

Als Phishing werden Angriffe bezeichnet, die Nutzer auf gefälschte Webseiten locken sollen. In der Regel werden dazu E-Mails oder andere Nachrichten versandt, in denen auf die gefälschte Webseite verlinkt wird. Auf diese Weise lassen sich etwa Kontoinformationen, Passwörter und andere vertrauliche Daten abgreifen und missbrauchen. Hier könnten technische Internet-Standards wie DNSSEC (Domain Name System Security Extensions) helfen, doch die sind in der Schweiz erst wenig verbreitet.

Ransomware

Als Ransomware wird Software bezeichnet, die sich auf einem System einnistet, sämtliche relevanten Daten verschlüsselt und den Nutzer dann zu einer Zahlung auffordert, damit er wieder Zugang zu seinen Daten erhält. Ein regelmässiges Backup der unternehmenskritischen Daten verringert die Gefahr durch Ransomware deutlich.

Neuer Call-to-Action (CTA)

Social Engineering

Beim Social Engineering handelt es sich um eine Form des Betrugs. Der Angreifer gaukelt dem Opfer dabei durch verschiedene Massnahmen eine falsche Identität vor und versucht, den Betroffenen zu einer bestimmten Handlung zu bewegen, etwa zu Herausgabe von vertraulichen Informationen oder zur Zahlung eines Geldbetrags.

Skimming

Beim Skimming wird versucht, vertrauliche Daten durch die Manipulation von Geräten abzugreifen, während ein Nutzer die Daten für einen regulären Vorgang verwendet. So werden beispielsweise Kartenlesegräte mit einem Aufsatz ausgestattet, der die Daten auf den Karten zusammen mit dem Gerät ausliest und sie dann dem Angreifer zur Verfügung stellt.

Whaling

Whaling ist eine Sonderform des Pishing, bei dem bewusst ein „dicker Fisch“ als Ziel ausgewählt wird, etwa der CEO oder CFO eines grossen Unternehmens. Die grundlegenden Methoden unterscheiden sich dabei kaum von denen beim „normalen“ Phishing, sie sind aber meist detaillierter ausgearbeitet und perfekt auf das Opfer zugeschnitten.

Sicherheit im eigenen Unternehmen steigern

Mit dem IT Security-Check von UPGREAT steigern Sie die Sicherheit Ihres Unternehmens. Wir analysieren mit Ihnen zusammen Ihre aktuelle Lage im Bereich IT Sicherheit. Durch den strukturierten IT Security Check erhalten Sie umgehend einen Überblick zu möglichen Gefahren und Risiken. Genauso bekommen Sie aber auch eine Bestätigung für Bereiche, die Sie bereits ausreichend abdecken. Danach entwickeln wir für Sie speziell angepasste Handlungsempfehlungen mit Priorisierung. Diese helfen Ihnen, die Verbesserungen gezielt, kostengünstig und schnell anzugehen. Durch einen Vergleich Ihrer heutigen Situation mit der vorgeschlagenen Ziel-Lösung können Sie Ihre Geschäftsleitung bei den Risikoüberlegungen involvieren und für die Massnahmen überzeugen.

Wie Sie sehen, gibt es eine Vielzahl von Bedrohungen im Internet, die selbst für Experten oft nicht ohne Weiteres zu erkennen sind. Wollen Sie die IT-Infrastruktur Ihres Unternehmens wirksam vor Angriffen schützen, ist es sinnvoll, einen erfahrenen Partner ins Boot zu holen.

Sicherheit für Ihre Systeme – mit UPGREAT

Mit UPGREAT haben Sie genau so einen Partner gefunden. Wir beraten Firmen aus den unterschiedlichsten Branchen zum Thema IT-Sicherheit, zudem helfen wir unseren Kunden, ein umfassendes und wirksames Sicherheitskonzept zu entwickeln und unterstützen sie bei dessen Umsetzung. Selbstverständlich prüfen wir auch bestehende IT-Infrastruktur auf mögliche Lücken und beseitigen diese gegebenenfalls. Lassen Sie sich von unseren Leistungen und unserem Service überzeugen und vereinbaren Sie gleich ein unverbindliches Beratungsgespräch!

Topics: Security, Ransomware