Business Security, Mobile Security, Verschlüsselung & Datensicherheit

Die 12 häufigsten Cyber-Gefahren

Die 12 häufigsten Cyber-Gefahren
Cyberkriminelle haben Unternehmen und deren IT-Infrastruktur im Visier.

Wie man die lästigen Cyberattacken erfolgreich abwehrt, erklärt das Sicherheitsunternehmen Trustwave in seinem neuen E-Book The Ultimate Reference Guide to Cybersecurity Threats. Auf nur 27 Seiten zeigen die Experten von Trustwave, welche Arten von Cyberangriffen aktuell am beliebtesten sind, wie man diese erkennt und mit welchen Maßnahmen sich die IT-Sicherheitsbedrohungen stoppen lassen.

1) Phishing

Social Engineering stellt eine große Gefahren für Unternehmen dar. Besonders beliebt ist das Versenden von Phishing-Mails mit bösartigen Links oder Anhängen. Ganz gezielt verschaffen sich Hacker so Zugriff auf Unternehmensnetzwerke, in der Regel durch Diebstahl von Anmeldeinformationen oder die Verbreitung von Malware. Phishing ist für mehr als die Hälfte alle kompromittierten Unternehmensnetzwerke verantwortlich.

2) Ransomware

Die Verbreitung von Ransomware ist in den letzten Jahren aus einem einfachen Grund sprunghaft angestiegen: weil sie funktioniert. Angreifer verschlüsseln mit dieser Art von Malware sensible Daten und machen diese erst dann wieder zugänglich, wenn die Opfer ein Lösegeld gezahlt haben. Die Zahlung eines Lösegeldes ist allerdings keine Garantie dafür, dass die Daten auch wirklich freigegeben werden. In manchen Fällen wird Ransomware sogar nur zu Sabotagezwecken eingesetzt, um mutwillig Daten zu zerstören. Im Regelfall sind Ransomware-Angriffe für die Opfer mit hohen Kosten verbunden.

3) Illegales Cryptomining

Kryptowährungen wie Bitcoin liegen im Trend, und das machen sich auch Cyberkriminelle zunutzen. Neben Malware, die Kryptowährungen stiehlt, sind Mining-Scripte wie Coinhive, die sich auf infizierten Webseiten verstecken, bei Hackern besonders beliebt. Sie schürfen nach Kryptowährungen, stehlen dabei Rechenleistung und Strom von den Opfern. Die Betroffenen merken meist nicht, dass sie Opfer eines Angriffs geworden sind. Mining-Skripte werden übrigens nur ausgeführt, wenn die betroffene Webseite im Browser geöffnet ist.

4) Andere Malware

Obwohl Ransomware und Krypto-Malware bei Angreifern beliebt ist, darf man die traditionelle Malware nicht vergessen. Diese dient normalerweise zum Stehlen von Daten. Malware, die Passwörter ausspioniert, Banking-Malware, Remote-Access-Toolkits und Backdoors sind und bleiben eine große IT-Gefahr.

5) Point-of-Sale-Attacken

Malware, die auf Point-of-Sale (POS)-Systeme abzielt, nimmt dank des Umstiegs von Magnetstreifenleser auf CHIP-basierte Terminals zwar ab. Neue Varianten von Malware wie PinkKite und Treasure-Hunter sind aber weiterhin im Umlauf und schwierig aufzuspüren. POS-Malware befindet sich oft monatelang in gehackten Terminals, bevor sie endlich entdeckt wird.

6) DDos-Angriffe

Distributed Denial of Service (DDoS)-Angriffe gibt es seit Jahrzehnten. Trotzdem nimmt diese Angriffsart an Intensität und Wirkung zu. Schuld daran ist unter anderem die riesige Anzahl an kompromittierten IoT-Geräten. Manchmal werden DDos-Angriffe von den Cyberkriminellen auch nur dafür verwendet, um von anderen Netzwerkangriffen abzulenken.

7) Social Media

Social-Media-Seiten werden als Bedrohung oft unterschätzt bzw. übersehen. Dabei sind sie ein idealer Ort für Betrüger. Denn Anwender neigen dazu, sich in dieser scheinbar freundlichen und vertrauenserweckenden Umgebung falsch zu verhalten. Cyberkriminelle können so Malware platzieren oder Informationen über Mitarbeiter sammeln, die sie später für gezielte Phishing-Angriffe nutzen.

8) Mobile Geräte

Immer mehr Mitarbeiter greifen mit ihren mobilen Geräten auf das Unternehmensnetzwerk zu. Diese Mobilität birgt aber auch viele digitale Risiken, da IT-Abteilungen bei der Vielzahl der Zugriffe oft den Überblick bzw. die Kontrolle verlieren.Der Einsatz mobiler Geräte ist eine große IT-Gefahr, die zum Einschleusen von Malware und damit zu größeren Angriffen auf das Unternehmensnetzwerk führen kann.

9) Web-Anwendungen

Weltweit gibt es mehr als eine Milliarde Webseiten – und damit viele Angriffspunkte für bösartige Hacker. Ein Test von Trustwave im letzten Jahr ergab, dass wirklich jede Webseite mindestens eine Sicherheitslücke aufweist (im Schnitt waren es 11 Sicherheitslücken).

10) Sicherheitslücken und falsche Konfigurationen

Eine einzige Schwachstelle oder Fehlkonfiguration kann ausreichen, Angreifern Zugriff auf IT-Systeme zu gewähren. Cyberkriminelle dürfen sich dagegen viele Fehler erlauben. Sie durchforsten so lange Netzwerke und Web-Anwendungen, bis sie eine ausnutzbare Sicherheitslücke gefunden haben.

11) Internet of Things (IoT)

Das Internet of Things ist eine relativ junge Technologie, die als digitales Risiko oft unterschätzt wird. Dies mag daran liegen, dass ihr das traditionellen Aussehen einen angreifbaren Endpoints fehlt, beispielsweise eine Tastatur oder ein Monitor. Jeder neue Endpoint bzw. jedes mit dem Netzwerk verbundene Gerät – von Routern bis hin zu Kühlschränken – kann von Cyberkriminellen als Ausgangspunkt eines Angriffs genutzt werden.

12) Lieferkette – unkalkulierbares Risiko durch Dritte

Selbst wenn die eigene IT-Infrastruktur gut gesichert ist, kann es durch Zusammenarbeit mit Partnern zu ernsten Gefahren kommen. Aktuelle Studien haben gezeigt, dass die meisten Unternehmen ihre Partner nicht zu den gleichen Sicherheitsstandards verpflichten, die im eigenen Unternehmen gelten. Datenschutzverletzungen, die bei Partner auftauchen, können auch das eigene Unternehmen kompromittieren.

Wie Anwender die 12 häufigsten digitalen Risiken abwehren können, erklärt auf verständliche Weise der Ultimate Reference Guide to Cybersecurity Threats.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben