Sprachauswahl

Ihre aktuelle Sprachauswahl ist:

Deutsch
Cyber Attacks

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein Versuch, Computer außer Betrieb zu setzen, Daten zu stehlen oder ein angegriffenes Computersystem für weitere Angriffe zu nutzen. Cyberkriminelle verwenden verschiedene Verfahren, um einen Cyberangriff zu starten, der Malware, Phishing, Ransomware, Man-in-the-Middle-Angriffe oder andere Verfahren einschließt.

Arten von Cyberangriffen

Malware

Malware ist ein Begriff, der bösartige Software beschreibt, einschließlich Spyware, Ransomware, Viren und Würmer. Malware dringt über eine Schwachstelle in ein Netzwerk ein, üblicherweise wenn ein Benutzer auf einen gefährlichen Link oder einen E-Mail-Anhang klickt, der dann eine riskante Software installiert.

Phishing

Phishing ist ein Verfahren zum Versenden betrügerischer Mitteilungen, die scheinbar von einer seriösen Quelle stammen, in der Regel per E-Mail. Ziel ist es, sensible Daten wie Kreditkarten- und Anmeldeinformationen zu stehlen oder zu erhalten oder Malware auf dem Rechner des Opfers zu installieren. Phishing ist eine immer häufiger auftretende Bedrohung im Internet.

Man-in-the-Middle-Angriff

Man-in-the-Middle-Angriffe (MitM), auch Lauschangriffe genannt, treten auf, wenn sich Angreifer in eine Transaktion zwischen zwei Parteien einfügen. Sobald die Angreifer den Datenverkehr unterbrechen, können sie Daten filtern und stehlen.

Zwei gängige Einstiegspunkte für MitM-Angriffe:

  • Bei unsicherem öffentlichem WLAN können sich Angreifer zwischen die Vorrichtung eines Besuchers und das Netzwerk einfügen. Ohne es zu wissen, leitet der Besucher alle Informationen an den Angreifer weiter.
  • Sobald Malware in eine Vorrichtung eingedrungen ist, kann ein Angreifer Software installieren, um alle Informationen des Opfers zu verarbeiten. 

Denial-of-Service-Angriff

Ein Denial-of-Service-Angriff füllt Systeme, Server oder Netzwerke mit Datenverkehr, der Ressourcen und Bandbreite erschöpft. Dadurch ist das System nicht in der Lage, legitime Anfragen zu bearbeiten. Die Angreifer verwenden auch mehrere kompromittierte Vorrichtungen, um diesen Angriff zu starten. Dies wird als Distributed-Denial-of-Service-Angriff (DDoS) bezeichnet.

SQL-Einschleusung

Eine Einschleusung in die strukturierte Abfragesprache (Structured Query Language, SQL) erfolgt, wenn ein Angreifer bösartigen Code in einen Server einfügt, der SQL verwendet, und den Server zwingt, Informationen preiszugeben, die er normalerweise nicht preisgeben würde. Ein Angreifer könnte eine SQL-Einschleusung vornehmen, indem er einfach bösartigen Code in das Suchfeld einer anfälligen Website einträgt.

Zero-Day-Schwachstelle

Eine Zero-Day-Schwachstelle tritt auf, nachdem eine Sicherheitslücke im Netzwerk bekannt gegeben wurde, aber bevor ein Patch oder eine Lösung implementiert wurde. Angreifer zielen in diesem Zeitfenster auf die aufgedeckte Sicherheitslücke ab. Die Erkennung von Zero-Day-Schwachstellen erfordert ständige Aufmerksamkeit.

DNS-Tunneling

Beim DNS-Tunneling wird das DNS-Protokoll verwendet, um Nicht-DNS-Datenverkehr über Port 53 zu übermitteln. Es sendet HTTP- und anderen Protokollverkehr über DNS. Es gibt verschiedene legitime Gründe, DNS-Tunneling zu verwenden. Es gibt jedoch auch bösartige Gründe für die Nutzung von DNS-Tunneling-VPN-Diensten. Sie können verwendet werden, um ausgehenden Datenverkehr als DNS zu tarnen und Daten zu verbergen, die üblicherweise über eine Internetverbindung ausgetauscht werden. Bei einer böswilligen Verwendung werden DNS-Anfragen manipuliert, um Daten von einem kompromittierten System in die Infrastruktur des Angreifers zu exfiltrieren. Es kann auch für Befehls- und Steuerungsrückrufe von der Infrastruktur des Angreifers zu einem kompromittierten System verwendet werden.

Was sind Beispiele für einen Cyberangriff?

Im Folgenden finden Sie einige Beispiele für gängige Cyberangriffe und Arten von Datenschutzverletzungen:

  • Identitätsdiebstahl, Betrug, Erpressung
  • Malware, Phishing, Spam, Spoofing, Spyware, Trojaner und Viren
  • Gestohlene Hardware, wie Laptops oder mobile Vorrichtungen
  • Denial-of-Service-Angriffe und verteilte Denial-of-Service-Angriffe
  • Verletzung des Zugangs
  • Ausspähen von Passwörtern
  • Systeminfiltration
  • Website-Verunstaltung
  • Private und öffentliche Ausnutzung von Webbrowsern
  • Missbrauch von Instant Messaging
  • Diebstahl von geistigem Eigentum (IP) oder unbefugter Zugriff

Was passiert während eines Cyberangriffs?

Ein Cyberangriff liegt vor, wenn Cyberkriminelle versuchen, sich illegal Zugang zu elektronischen Daten zu verschaffen, die auf einem Computer oder in einem Netzwerk gespeichert sind. Die Absicht könnte darin bestehen, den Ruf eines Unternehmens oder einer Person zu schädigen oder wertvolle Daten zu stehlen. Cyberangriffe können auf Einzelpersonen, Gruppen, Organisationen oder Regierungen abzielen.

Möglichkeiten zur Verhinderung von Cyberangriffen

Es gibt 7 Schlüsselstrategien, die wir empfehlen, um ein kleines und mittleres Unternehmen oder eine Organisation vor Cyberangriffen zu schützen.

VERWENDUNG von Multi-Faktor-Authentifizierung

Eine der wirksamsten Möglichkeiten zur Verhinderung von Cyberangriffen besteht darin, sicherzustellen, dass für alle Anwendungen, die in einem Unternehmen auf das Internet zugreifen, eine Multi-Faktor-Authentifizierung aktiviert wurde.

Es reicht nicht aus, wenn sich die Mitarbeiter nur mit einem Passwort anmelden. Wenn die Passwörter von Mitarbeitern durch einen Hack oder einen Phishing-Betrug kompromittiert werden, können Cyberkriminelle leicht auf die Systeme zugreifen.

Wenn Sie stattdessen einen Multi-Faktor-Authentifizierungsprozess für die Anmeldung aktivieren, müssen die Mitarbeiter mehrere Informationen bereitstellen, anstatt nur eine. Dadurch wird die Sicherheit erhöht. Für Unbefugte wird es sehr viel schwieriger sein, auf die Systeme zuzugreifen.

SCHAFFUNG von robusten internen Kontrollen

Zur Verhinderung von Cyberangriffen in einem Unternehmen ist es außerdem wichtig, dass robuste interne Kontrollen vorhanden sind. Zugangskontrollen sorgen dafür, dass der Systemzugang sofort aktualisiert wird, wenn Mitarbeiter, Auftragnehmer und Lieferanten das Unternehmen verlassen.

Die Kontrolle des Systemzugangs ist für die Verhinderung von Cyberangriffen unerlässlich. Wenn jemand die Organisation verlässt, muss der Zugang aus Sicherheitsgründen gesperrt werden. Wird der Zugang für ehemalige Mitarbeiter, Auftragnehmer und andere Beteiligte nicht gesperrt, können sie später möglicherweise auf das Organisationssystem zugreifen.

Durch die Überwachung der Personen, die Zugang zu den Organisationssystemen haben, kann eine größere Sicherheit gewährleistet und Sicherheitsbedrohungen und potenziellen Problemen in der Zukunft vorgebeugt werden.

VERWALTUNG von Sicherheit von Drittanbietern

Um Cyberangriffe und Sicherheitsbedrohungen zu verhindern, müssen auch Maßnahmen zur Bewältigung von Cyberrisiken Dritter ergriffen werden.

Es ist wichtig, die Verantwortlichkeiten zu kennen, wenn es um die Sicherheit Dritter geht. Wenn es Anbieter oder Dritte gibt, die auf das Organisationssystem zugreifen müssen, ist es wichtig, sich der Risiken bewusst zu sein und für erhöhte Sicherheit zu sorgen.

Die Schaffung strenger Sicherheitskontrollen, die Identifizierung potenzieller Cyberbedrohungen und die Überwachung des Netzwerks sind von entscheidender Bedeutung, um die Sicherheit des Systems zu gewährleisten.

SCHULUNG von Mitarbeitern im Unternehmen

Die Schulung der Mitarbeiter ist auch einer der wichtigsten Schlüssel zur Verbesserung der Unternehmenssicherheit.

Unternehmen sollten bei der Einstellung neuer Mitarbeiter Schulungen zum Thema Cybersicherheit durchführen. Den Mitarbeitern sollte in regelmäßigen Abständen eine zusätzliche Schulung bereitgestellt werden. Jährliche Schulungen können dazu beitragen, dass das gesamte Personal weiß, wie es sich vor Sicherheitsbedrohungen schützen kann.

Es ist auch wichtig, alle Mitarbeiter des Unternehmens über Phishing aufzuklären. Die Mitarbeiter sollten sich darüber im Klaren sein, was als normale Anfragen per E-Mail und andere Verfahren des Schriftverkehrs gilt und was nicht.

Dies führt zu einer insgesamt viel sichereren Geschäftspraxis.

ERSTELLUNG von Datensicherungen

Unternehmen sollten regelmäßig Sicherungskopien von wichtigen Geschäftsdaten erstellen. Die Sicherung der Daten ist eine wesentliche Voraussetzung für den Fortbestand des Unternehmens. Dies ist eine wichtige Maßnahme, um zu verhindern, dass im schlimmsten Fall wichtige Geschäftsdaten verloren gehen.

Regelmäßige Datensicherungen stellen sicher, dass das Unternehmen im Falle eines Schadens keinen Totalverlust erleidet.

HALTUNG von ganzen Systemen auf dem neuesten Stand

Die Systeme und die Unternehmenssoftware auf dem neuesten Stand zu halten, ist ebenfalls ein wichtiger Teil des Schutzes eines jeden Unternehmens. Die Verwendung der neuesten Software macht die Daten sicherer und sorgt dafür, dass das Unternehmen auf lange Sicht gegen alle Widrigkeiten gewappnet ist.

Manche Unternehmer finden es zwar frustrierend, dass ständige Aktualisierungen erforderlich sind, aber sie sind notwendig. Von Zeit zu Zeit tauchen neue Probleme und Schwachstellen in Unternehmenssoftware auf. Es gibt Aktualisierungen zur Behebung von Software-Schwachstellen und zum Schutz vor potenziellen Sicherheitsbedrohungen.

Die Aktualisierung von Software und Hardware ist mitunter mit erheblichen Kosten verbunden. Doch das Ergebnis lohnt sich in der Regel.

INSTALLIEREN von Antivirensoftware und einer Firewall

Schließlich müssen Sicherheitslücken und Cyberangriffe durch die Einrichtung einer Antivirensoftware verhindert werden. Auf jedem Computer im Unternehmen sollte ein Virenschutzprogramm installiert sein, das regelmäßig aktualisiert werden muss. Es sollte sichergestellt werden, dass immer eine Firewall vorhanden ist.

Wie kann Unisys helfen, sich vor Cyberangriffen zu schützen?

Unisys ist ein vertrauenswürdiger Partner für die Verwaltung Ihrer globalen Sicherheitsrisiken, indem unsere erfahrenen strategischen Sicherheitsberater Ihr Unternehmen und Ihre Technologie mit Prozessen, Tools und Techniken auf die Risikotoleranz Ihres Unternehmens abstimmen und gleichzeitig systematisch zu einem effizienteren Sicherheitsprogramm übergehen.

Als Teil unserer Sicherheitsberatungsdienste erarbeiten wir gemeinsam mit Ihnen ein Sicherheitsprogramm, das Ihr Unternehmen in die Lage versetzt, die Angriffsoberfläche auf das akzeptierte Risikoniveau zu reduzieren, die Effizienz aufrechtzuerhalten, die gesetzlichen Vorschriften zu erfüllen und die Sicherheit Ihrer globalen Lieferkette zu verwalten.