Logo
Logo

Methoden eines Cyberangriffs

Cyberkriminalität ist ständig im Wandel, es werden immer neue Methoden entwickelt, um Sicherheitslücken ausfindig zu machen und diese zu nutzen. Allgemein stellt sich IT-Sicherheit asymmetrisch dar: Um den Betriebsablauf eines Unternehmens erheblich beeinträchtigen zu können, muss ein Angreifer lediglich eine einzige Schwachstelle erfolgreich ausnutzen. Unternehmen müssen hingegen einen ganzheitlichen Schutz gewährleisten, um sich umfassend abzusichern.

Advanced Persistent Threats (APTs)

Advanced Persistent Threats (APT) bedeuten übersetzt „fortgeschrittene, andauernde Bedrohung“. Die Hacker verwenden sehr viel Zeit, Aufwand und Ressourcen, um in ein System einzudringen. Erst infiltrieren sie einen Rechner, um damit interne Prozesse auszuspionieren und von da das gesamte Netz sabotieren zu können. Damit erhalten die Angreifer dauerhaft Zugriff zu einem Netzwerk und können von da aus weitere Schadprogramme streuen, um das gesamte System anzugreifen

Malware / Schadsoftware

Malware können jegliche Art von Schadprogrammen sein, die in den befallenen Systemen Schäde aus n anrichten können. Dazu zählen Würmer, Viren, Trojaner oder auch Ransomware. Gerade WannaCry, Petya und Ryuk haben in den letzten Jahren besonders gezeigt, dass Schadprogramme durchaus in der Lage sind Unternehmen bei unzureichender Cyber-Sicherheit an den Rand des Betriebsstillstands bis hin zur Insolvenz zu führen. Hier zu den Malware Updates.

Phishing

Phishing ist ein auf elektronischen Weg durchgeführter Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt, die er häufig jedoch nicht als solche im ersten Moment erkennt. Diese Angriffsmethode, in Form einer professionell wirkenden E-Mail, ist häufig so konzipiert, dass der Empfänger u.U. dazu gebracht wird, sensible Daten preis zu geben. Gemeint sind hier beispielsweise personenbezogene Daten.