Überblick

Erfahren Sie mehr über unbekannte Schwachstellen Ihrer IT-Sicherheit und lernen Sie wirksame Strategien kennen, um Ihre Daten vor Cyber-Angriffen zu schützen!

Jedes Haus hat eine Haustür, abschließbare Fenster, manchmal sogar einen Zaun und eine Alarmanlage, um unerwünschte Eindringlinge und Einbrecher fernzuhalten. Bei der IT vieler Unternehmen sucht man solche Sicherheitsvorkehrungen oft vergeblich. In vielen Fällen besteht das Netzwerk aus einigen Servern, dem Router, Netzwerkgeräten und Computern. Der Zugang erfolgt über die Eingabe des persönlichen, 12-stelligen Passwortes – #Baerchen123 – auf Daten und Ressourcen kann dann sofort und ohne weitere Legitimation zugegriffen werden. Das WLAN ist ungesichert und ohne Netzwerktrennung, sodass auf den Server und das restliche Netzwerk ohne Passwort zugegriffen werden kann.

Wachsende Bedrohung durch Cyberattacken und die Notwendigkeit der IT-Sicherheit

Täglich wird über Datenlecks, Hacks, Cyberattacken und Verschlüsselungstrojaner berichtet. Dennoch sind sich auch heute noch viele Unternehmer nicht bewusst, wie anfällig die Endgeräte oder Netzwerke des eigenen Unternehmens für Cyber-Angriffe sind.

Um eine Kompromittierung der eigenen IT zu verhindern, gibt es seit Anbeginn der IT die Disziplin Cybersecurity bzw. IT-Sicherheit. Oberstes Ziel der IT-Sicherheit ist es, die Verfügbarkeit, Vertraulichkeit und Fehlerfreiheit der eigenen Daten und Informationen zu gewährleisten. Ein Eindringen in die Netzwerke soll unbedingt vermieden werden.

Verständnis gängiger Angriffsvektoren und Bedrohungen

Hierzu haben sich im Laufe der Jahre eine Vielzahl von Möglichkeiten und Strategien entwickelt. Bevor jedoch auf die Vermeidungsstrategien eingegangen wird, sollen zunächst die häufigsten Angriffsvektoren, Angriffswege und Bedrohungen kurz erläutert werden:

Phishing-Angriffe: Eine gängige Methode zur Infiltration der Systeme

Unter Phishing versteht man den Versand gefälschter oder manipulierter E-Mails. Dabei wird durch Verschleierung des wahren Absenders und Manipulation durch möglichst gute Anpassung (Social Engineering) der E-Mail an das sonstige Geschäftsgebaren von Absender und Empfänger der Eindruck erweckt, die Nachricht stamme aus einer bekannten Quelle. Der Angreifer nutzt dabei gezielt menschliche Schwächen oder das Vertrauen des Empfängers aus, um Informationen oder Zugang zu erhalten oder Schadsoftware einzuschleusen.

Häufig wird z. B. der Anzeigename der E-Mail-Adresse einer real existierenden Person nachgeahmt, um Vertraulichkeit vorzutäuschen. Im Anhang der E-Mail werden dann entweder manipulierte Anhänge versendet oder Hyperlinks zu externen Seiten angehängt, über die Schadsoftware auf das Endgerät eingeschleust werden soll.

Backdoor und Zero Day Exploit: Unerkannte Einfallstore für Angreifer

Eine Backdoor bezeichnet eine Lücke in einer Software, d. h. eine absichtlich (oder unabsichtlich durch Programmierfehler) eingebaute Hintertür, durch die der Täter unerkannt und unbemerkt Zugriff auf die eigentliche Anwendung oder das Endgerät erhält. Durch die Ausnutzung der Schwachstelle kann der Angreifer unbemerkt auf die Daten des infizierten Assets zugreifen.

Ein Zero Day Exploit ist eine unbeabsichtigte Hintertür, die den Entwicklern noch unbekannt ist. Der Angreifer kann die Schwachstelle so lange ausnutzen, bis sie vom Hersteller erkannt und behoben wird.

Trojaner : Versteckte Gefahren

Ähnlich wie das Trojanische Pferd tarnt sich ein sogenannter Trojaner vordergründig als nützliche Anwendung oder bereits erwartete Datei, die nach der Ausführung im Hintergrund unbemerkt eine andere Funktion erfüllt. So kann entweder eine Spionagesoftware ausgeführt werden, die Informationen nach außen schmuggelt, oder die Ausführung des Trojaners verschlüsselt den gesamten Datenbestand des Empfängers. Trojaner können über Phishing-E-Mails in ein Netzwerk eingeschleust werden, aber auch auf externen Datenträgern, die ahnungslosen Personen untergeschoben werden.

DoS-Angriffe: Überflutungsattacken

Bei der DoS (Denial of Service) wird ein Server, eine Website oder eine andere Netzwerkressource mit Traffic überflutet, wodurch diese nicht mehr betrieben werden kann und den Dienst einstellt. Durch den Angriff aus verschiedenen "Richtungen" – DDoS (Distributed Denial of Service) kann der Angreifer nicht blockiert werden, was zu einem längerfristigen Ausfall der Ressource führt.

BruteForce und Kennwort Spraying Angriffe: Das Risiko einfacher Passwörter

Bei einem BruteForce- oder Kennwort-Spraying-Angriff werden einzelne Accounts eines Unternehmens algorithmisch angegriffen und mit einer Vielzahl von Passwörtern konfrontiert. In der Regel werden besonders einfache bzw. gängige Passwörter ausprobiert, um möglichst schnell in das Netzwerk zu gelangen.

Je einfacher das Passwort, desto schneller ist der Angreifer im Zielsystem. Besteht das Passwort beispielsweise aus 8 Zahlen, dauert es nur 0,1 Sekunden, bis das Passwort geknackt ist. Besteht das Passwort dagegen aus 8 Buchstaben, Zahlen und Sonderze...

Das ist nur ein Ausschnitt aus dem Produkt Haufe Compliance Office Online. Sie wollen mehr?

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene beiträge