Sie verwenden eine veraltete Browser-Version. Dies kann unter Umständen zu Einschränkungen in der Funktion sowie Darstellung führen. Daher empfehlen wir Ihnen, einen aktuellen Browser wie z.B. Microsoft Edge zu verwenden.
Personal
Steuern
Finance
Immobilien
Controlling
Themen
Öffentlicher Dienst
Recht
Arbeitsschutz
Sozialwesen
Sustainability
Haufe.de
Shop
Service & Support
Newsletter
Kontakt & Feedback
Login

Personal Steuern Finance Immobilien Controlling Öffentlicher Dienst Recht Arbeitsschutz Sozialwesen
Immobilien
Controlling
Öffentlicher Dienst
Recht
Arbeitsschutz
Sozialwesen
Sustainability
Themen

Grundlagen IT-Sicherheit: Die unterschätzte Gefahr – Strategien zur Stärkung Ihrer IT-Sicherheit gegen Cyberangriffe

Benjamin Blattert
Sie haben bereits ein Haufe Produkt? Hier anmelden
  
Überblick

Erfahren Sie mehr über unbekannte Schwachstellen Ihrer IT-Sicherheit und lernen Sie wirksame Strategien kennen, um Ihre Daten vor Cyber-Angriffen zu schützen!

Jedes Haus hat eine Haustür, abschließbare Fenster, manchmal sogar einen Zaun und eine Alarmanlage, um unerwünschte Eindringlinge und Einbrecher fernzuhalten. Bei der IT vieler Unternehmen sucht man solche Sicherheitsvorkehrungen oft vergeblich. In vielen Fällen besteht das Netzwerk aus einigen Servern, dem Router, Netzwerkgeräten und Computern. Der Zugang erfolgt über die Eingabe des persönlichen, 12-stelligen Passwortes – #Baerchen123 – auf Daten und Ressourcen kann dann sofort und ohne weitere Legitimation zugegriffen werden. Das WLAN ist ungesichert und ohne Netzwerktrennung, sodass auf den Server und das restliche Netzwerk ohne Passwort zugegriffen werden kann.

Wachsende Bedrohung durch Cyberattacken und die Notwendigkeit der IT-Sicherheit

Täglich wird über Datenlecks, Hacks, Cyberattacken und Verschlüsselungstrojaner berichtet. Dennoch sind sich auch heute noch viele Unternehmer nicht bewusst, wie anfällig die Endgeräte oder Netzwerke des eigenen Unternehmens für Cyber-Angriffe sind.

Um eine Kompromittierung der eigenen IT zu verhindern, gibt es seit Anbeginn der IT die Disziplin Cybersecurity bzw. IT-Sicherheit. Oberstes Ziel der IT-Sicherheit ist es, die Verfügbarkeit, Vertraulichkeit und Fehlerfreiheit der eigenen Daten und Informationen zu gewährleisten. Ein Eindringen in die Netzwerke soll unbedingt vermieden werden.

Verständnis gängiger Angriffsvektoren und Bedrohungen

Hierzu haben sich im Laufe der Jahre eine Vielzahl von Möglichkeiten und Strategien entwickelt. Bevor jedoch auf die Vermeidungsstrategien eingegangen wird, sollen zunächst die häufigsten Angriffsvektoren, Angriffswege und Bedrohungen kurz erläutert werden:

Phishing-Angriffe: Eine gängige Methode zur Infiltration der Systeme

Unter Phishing versteht man den Versand gefälschter oder manipulierter E-Mails. Dabei wird durch Verschleierung des wahren Absenders und Manipulation durch möglichst gute Anpassung (Social Engineering) der E-Mail an das sonstige Geschäftsgebaren von Absender und Empfänger der Eindruck erweckt, die Nachricht stamme aus einer bekannten Quelle. Der Angreifer nutzt dabei gezielt menschliche Schwächen oder das Vertrauen des Empfängers aus, um Informationen oder Zugang zu erhalten oder Schadsoftware einzuschleusen.

Häufig wird z. B. der Anzeigename der E-Mail-Adresse einer real existierenden Person nachgeahmt, um Vertraulichkeit vorzutäuschen. Im Anhang der E-Mail werden dann entweder manipulierte Anhänge versendet oder Hyperlinks zu externen Seiten angehängt, über die Schadsoftware auf das Endgerät eingeschleust werden soll.

Backdoor und Zero Day Exploit: Unerkannte Einfallstore für Angreifer

Eine Backdoor bezeichnet eine Lücke in einer Software, d. h. eine absichtlich (oder unabsichtlich durch Programmierfehler) eingebaute Hintertür, durch die der Täter unerkannt und unbemerkt Zugriff auf die eigentliche Anwendung oder das Endgerät erhält. Durch die Ausnutzung der Schwachstelle kann der Angreifer unbemerkt auf die Daten des infizierten Assets zugreifen.

Ein Zero Day Exploit ist eine unbeabsichtigte Hintertür, die den Entwicklern noch unbekannt ist. Der Angreifer kann die Schwachstelle so lange ausnutzen, bis sie vom Hersteller erkannt und behoben wird.

Trojaner : Versteckte Gefahren

Ähnlich wie das Trojanische Pferd tarnt sich ein sogenannter Trojaner vordergründig als nützliche Anwendung oder bereits erwartete Datei, die nach der Ausführung im Hintergrund unbemerkt eine andere Funktion erfüllt. So kann entweder eine Spionagesoftware ausgeführt werden, die Informationen nach außen schmuggelt, oder die Ausführung des Trojaners verschlüsselt den gesamten Datenbestand des Empfängers. Trojaner können über Phishing-E-Mails in ein Netzwerk eingeschleust werden, aber auch auf externen Datenträgern, die ahnungslosen Personen untergeschoben werden.

DoS-Angriffe: Überflutungsattacken

Bei der DoS (Denial of Service) wird ein Server, eine Website oder eine andere Netzwerkressource mit Traffic überflutet, wodurch diese nicht mehr betrieben werden kann und den Dienst einstellt. Durch den Angriff aus verschiedenen "Richtungen" – DDoS (Distributed Denial of Service) kann der Angreifer nicht blockiert werden, was zu einem längerfristigen Ausfall der Ressource führt.

BruteForce und Kennwort Spraying Angriffe: Das Risiko einfacher Passwörter

Bei einem BruteForce- oder Kennwort-Spraying-Angriff werden einzelne Accounts eines Unternehmens algorithmisch angegriffen und mit einer Vielzahl von Passwörtern konfrontiert. In der Regel werden besonders einfache bzw. gängige Passwörter ausprobiert, um möglichst schnell in das Netzwerk zu gelangen.

Je einfacher das Passwort, desto schneller ist der Angreifer im Zielsystem. Besteht das Passwort beispielsweise aus 8 Zahlen, dauert es nur 0,1 Sekunden, bis das Passwort geknackt ist. Besteht das Passwort dagegen aus 8 Buchstaben, Zahlen und Sonderze...

Dieser Inhalt ist unter anderem im Haufe Finance Office Premium enthalten. Sie wollen mehr?

Jetzt kostenlos 4 Wochen testen

Anmelden und Beitrag in meinem Produkt lesen


Produktempfehlung

haufe-product

Meistgelesene Beiträge
  • Innergemeinschaftlicher Erwerb: Umsatzsteuerlich richtig zuordnen und buchen
    1.187
  • Geldbußen, Ordnungsgelder und Verwarnungsgelder
    1.164
  • Nachforderungszinsen
    655
  • Nachforderungszinsen / 7 Wann für Nachforderungszinsen der Betriebsausgabenabzug gewährt wird
    540
  • GmbH, Gewinnausschüttung
    505
  • Sozialversicherungskonten abstimmen / 4.2 "Nebenkosten" separat buchen
    484
  • Werkzeuge, Abschreibung
    407
  • Homepage und Domain / 4.3 Buchung laufender Gebühren für die Domain-Nutzung
    382
  • Allgemeines zur Abschreibung von Gebäuden / 5 Abschreibungsbeginn und -ende
    369
  • Umsatzsteuer, Ausnahmen beim Leistungsort bei grenzübers ... / 8 Verwendung von Konten im SKR 03 und SKR 04: Voraussetzung der richtigen Buchung ist der umsatzsteuerliche Sachverhalt
    364
  • Wechsel der Gewinnermittlungsart
    357
  • Jahresabschluss, Umsatzsteuer / 1 So kontieren Sie richtig!
    356
  • Anschaffungskosten, Aktivierung oder Betriebsausgabenabzug / 5.2.1 Anschaffungskosten bei Anlagevermögen
    304
  • Instandhaltungsrücklage / 1.3 Zinserträge aus der Anlage von Instandhaltungsrücklagen
    282
  • Firmen-Pkw, Anschaffung
    275
  • Erhöhte Absetzungen nach §§ 7h und 7i EStG
    255
  • Verluste/Verlustabzug / 4.3 Verlustrücktrag
    248
  • (Erst-)Ausbildungskosten als Sonderausgaben
    234
  • Büroeinrichtung / 3.3 Für Wirtschaftsgüter von mehr als 250 EUR und nicht mehr als 1.000 EUR muss bei Anwendung der Poolabschreibung ein Sammelposten gebildet werden
    231
  • Firmen-Pkw, betriebliche Nutzung bis 50 %
    222
Weitere Inhalte finden Sie u.a. in folgendem Produkt Haufe Finance Office Premium
Top-Themen
Downloads
Zum Haufe Shop

Produktempfehlung


Zum Thema Finance
Gefahr für die Immobilienwirtschaft: Cybersecurity ist die nächste Großbaustelle
Schloss offen Laptop Cybersicherheit
Bild: Pixabay

Digitalisierung und Smart Building schlagen die Brücke zwischen Immobilien und Cybersicherheit. Zwingend notwendig, da Angriffe zunehmend zentral und zielgerichtet erfolgen. Eine Studie beleuchtet den aktuellen Stand: wo die Branche verwundbar und was zu tun ist.


IT- und Cybersicherheit: Hacker greifen die Wohnungsbranche an
Ransomeware Attack
Bild: arrow - stock.adobe.com

Die Zahl der Cyberattacken auf die Immobilienwirtschaft steigt und steigt. Die Folgen sind oft dramatisch – die kriminellen Machenschaften können Unternehmen wochenlang lahmlegen. Umso wichtiger wird der Schutz der IT.


Vorschriften sicher umsetzen: Rechnungslegung nach HGB und IFRS
Rechnungslegung nach HGB und IFRS
Bild: Haufe Shop

Dieser Praxiskommentar bietet Ihnen einen unmittelbaren Detailvergleich beider Rechnungslegungssysteme. So werden Unterschiede und Gemeinsamkeiten transparent. Zahlreiche Beispiele, Hinweise und Checklisten erleichtern die korrekte Anwendung.


Digital Guide Real Estate 2024
DGRE 2024
Bild: Haufe Online Redaktion

Der Digital Guide Real Estate enthält vielfältige Anbieterthemen sowie Anbieterübersichten zum immobilien- und wohnungswirtschaftlichen Markt in Deutschland. Er bietet Einordnung, Firmenvergleiche und die Möglichkeit zur Kontaktaufnahme mit den Herstellern.


Cybersicherheit im Arbeitsschutz
Cybersicherheit im Arbeitsschutz

Zusammenfassung Überblick Die fortschreitende Einführung digitaler Technologien in allen Organisationen führt dazu, dass die Cybersicherheit inzwischen ein ernstzunehmendes Thema ist. Aufgrund der Zunahme von Angriffen auf Systeme und Netzwerke müssen neue ...

4 Wochen testen


Newsletter Finance
Bild: Haufe Online Redaktion
Newsletter Steuern und Buchhaltung

Aktuelle Informationen aus den Bereichen Steuern und Buchhaltung frei Haus - abonnieren Sie unseren Newsletter:

  • Für Praktiker im Rechnungswesen
  • Buchhaltung und Lohnbuchhaltung
  • Alles rund um betriebliche Steuern
Pflichtfeld: Bitte geben Sie eine gültige E-Mail Adresse ein.
Sie müssen den AGB zustimmen
Haufe Fachmagazine
Zum Finance Archiv
Themensuche A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #
Haufe Group
Haufe People Operations
Haufe Fachwissen
Haufe Onlinetraining
Haufe HR-Software
Haufe Digitale Personalakte
Lexware
rudolf.ai - Haufe meets AI
Weiterführende Links
RSS
Newsletter
FAQ
Mediadaten
Presse
Editorial Code of Conduct
Redaktionsrichtlinie zum KI-Einsatz
Netiquette
Sitemap
Buchautor:in werden bei Haufe
Kontakt

Kontakt & Feedback
AGB

Compliance
Datenschutz
Impressum
Haufe Rechnungswesen Shop
Rechnungswesen Produkte
Buchführung Software und Bücher
Bilanzierung & Jahresabschluss Lösungen
Produkte zu Kostenrechnung
Produkte zur IFRS-Rechnungslegung
Haufe Shop Buchwelt

    Weitere Produkte zum Thema:

    × Profitieren Sie von personalisierten Inhalten, Angeboten und Services!

    Unser Ziel ist es, Ihnen eine auf Ihre Bedürfnisse zugeschnittene Website anzubieten. Um Ihnen relevante und nützliche Inhalte, Angebote und Services präsentieren zu können, benötigen wir Ihre Einwilligung zur Nutzung Ihrer Daten. Wir nutzen den Service eines Drittanbieters, um Ihre Aktivitäten auf unserer Website zu analysieren.

    Mit Ihrer Einwilligung profitieren Sie von einem personalisierten Website-Erlebnis und Zugang zu spannenden Inhalten, die Sie informieren, inspirieren und bei Ihrer täglichen Arbeit unterstützen.

    Wir respektieren Ihre Privatsphäre und schützen Ihre Daten. Sie können sich jederzeit darüber informieren, welche Daten wir erheben und wie wir sie verwenden. Sie können Ihre Einwilligung jederzeit widerrufen. Passen Sie Ihre Präferenzen dafür in den Cookie-Einstellungen an.

    Mehr Informationen Nein, Danke Akzeptieren