
Cybersicherheit
March 13, 2023
Was ist Cybersicherheit? Diese Wissenschaft mag wie etwas aussehen, das nach Wegen sucht, Malware-Injektionen zu vermeiden, Datenlecks zu verhindern oder eine zuverlÀssigere Informationsspeicherung zu organisieren. Allerdings erforscht Cybersecurity all diese Dinge gleichzeitig, kann also durchaus als die Wissenschaft des digitalen Datenschutzes bezeichnet werden.
Cybersicherheit ist definiert als der Schutz von Netzwerken, Daten und Informationen vor unbefugtem Zugriff, Manipulation oder Zerstörung. Alle Netzwerke, Daten und Kenntnisse haben etwas gemeinsam; Sie sind das Ăquivalent zu Daten und Daten, die in einer Bank gespeichert sind. Ein Angreifer kann physisch auf das GebĂ€ude zugreifen und die Sicherheitssysteme manipulieren, um in die Tresore der Bank zu gelangen.
Das geschieht, weil Kriminelle in der physischen Welt keine physischen Systeme manipulieren können, wie sie in der IT zu finden sind. Die Idee ist also, diese Schwachstellen zu nutzen, um die im Computernetzwerk enthaltenen Informationen anzugreifen.
Ein Zustrom neuer Bedrohungen, Technologien und GeschÀftsmodelle ist im Bereich der Cybersicherheit entstanden, als die Welt als Reaktion auf die COVID-19-Pandemie auf ein Arbeitsmodell aus der Ferne umgestellt hat.
Die Technologielandschaft, die sich stĂ€ndig Ă€ndert, ist keine neue Offenbarung, aber sie wurde im letzten Jahr sicherlich auf ein neues Niveau gehoben. Hier analysieren wir die neue Bedrohungslandschaft, die sich daraus ergibt, und welche Cybersicherheitstrends das gröĂte Risiko in 2023 und darĂŒber hinaus.
Warum Cybersicherheit wichtig ist?
Heutzutage verlassen sich zu viele Dinge auf die digitale Form der Datenspeicherung und -ĂŒbertragung. Jedes Unternehmen hat eine Datenbank mit Kunden, Arbeitsdokumenten, Statistiken und anderen Dingen. Es ist wichtig, sicherzustellen, dass diese Informationen jederzeit und nur von den primĂ€r dafĂŒr vorgesehenen Benutzern erreicht werden können. Als eine der Möglichkeiten, Letzteres bereitzustellen, bietet Cybersicherheit die Verwendung von Sicherheitsmechanismen und Methoden zur Abwehr von Malware. Eine andere Sache, die diese Wissenschaft zu kontrollieren versucht, ist der menschliche Faktor â immer noch einer der die hĂ€ufigsten GrĂŒnde fĂŒr Datenschutzverletzungen in groĂen Unternehmen.
Das Hauptaugenmerk dieser Wissenschaft liegt darauf, wie die Daten vor Eindringlingen durch Dritte geschĂŒtzt werden können. Ein solcher Eindringling kann ein bösartiges Programm namens Spyware oder eine Person sein, die sich unbefugten Zugriff auf diese Daten verschafft hat. In jedem Fall mĂŒssen Sie verstehen, wie Sie es vermeiden und, falls es passiert ist, dagegen vorgehen. Alle möglichen Probleme gleichzeitig behandeln zu mĂŒssen, ist eine sehr nicht triviale Aufgabe â daher sind alle Lösungen sehr komplex. Cybersicherheit ist also eine Wissenschaft, die nach Möglichkeiten sucht, die Computernetzwerke und die darin gespeicherten und ĂŒbertragenen Daten zu sichern.
Was sind Cybersicherheitsbedrohungen?
Es ist an der Zeit, die Gefahren, denen sich die Cybersicherheit stellen muss, ausfĂŒhrlicher zu erwĂ€hnen. Sie hĂ€ngen in der Regel davon ab, welches Ziel sie anstreben. Je wichtigere oder wertvollere Informationen diese Opfer haben, desto kompliziertere Sicherheitstools verwenden sie angeblich. Daher mĂŒssen die Methoden zum Stehlen dieser Informationen (d. h. das Durchbrechen aller Barrieren) allmĂ€hlich komplexer werden. Es ist viel einfacher, GesprĂ€che von den PCs einzelner Benutzer zu stehlen, als sie von einem Unternehmen mit vielen Sicherheitsfunktionen zu bekommen. Und sowohl Malware als auch menschenbezogene Tricks werden viel komplizierter sein.

Lassen Sie uns einen Blick auf die meisten aktuellen Cyber-Sicherheitsbedrohungen werfen. Sie werden nach ihrer Komplikationsstufe positioniert.
Malware
Malware. Sie haben dieses Wort gehört und kennen wahrscheinlich seine Definition. Mehr kann der GroĂteil der Nutzer allerdings kaum sagen. Malware ist mehr als nur âbösartige Softwareâ, wie man frĂŒher diese Definition nannte, und eigentlich kein Synonym fĂŒr âVirusâ. Wie kann es also korrekt charakterisiert werden?
SchĂ€dliche Software umgibt uns seit Ende der 90er Jahre und wird es sicher so lange geben wie Computer. Auch wenn nicht jede Malware-Probe eine direkte Bedrohung fĂŒr die Informationen darstellen soll, hat sie wahrscheinlich einen Weg, sie zu erreichen. Heutzutage können sogar solche Dinge wie Adware Cookies und den Suchverlauf stehlen. Und stellen Sie sich vor, was Spyware oder Stealer anrichten können.
Aktuelle Malware-Angriffe in den Nachrichten:
âą Attackers target .NET Developers with Malicious NuGet Packages
âą Emotet Has Resumed Activity after a Three-Month Break
âą BlackLotus UEFI Bootkit Bypasses Protection even in Windows 11
âą Vulnerability in KeePass Allows Stealing All User Passwords in Plain Text
âą Attackers Can Use GitHub Codespaces to Host and Deliver Malware
âą Raspberry Robin Worm Uses Fake Malware to Trick Security Researchers
âą Cyber Spies Use USB Devices to Infect Targets
âą Fake MSI Afterburner Infects Users' Machines with Miners and Stealers
Phishing
Kniffliges Social Engineering zielt nicht immer darauf ab, uns etwas zu verkaufen. Wenn es um böswillige Aktionen geht, ist Phishing ziemlich beliebt, um die Zugangsdaten der Benutzer von sozialen Netzwerken oder Online-Banking-Konten zu erhalten. Es gibt viele gefĂ€lschte Seiten online, die Facebook, Twitter oder andere weit verbreitete Netzwerke nachahmen. Sie werden normalerweise per Spamming in sozialen Netzwerken oder per E-Mail verbreitet. Die gröĂten Verluste sind jedoch mit FĂ€lschungen von Banking-Websites und -Apps verbunden: Sagen Sie ihnen Ihr Passwort und verabschieden Sie sich auch von Ihren Ersparnissen.
Phishing-Angriffe in den Nachrichten:
âą Domain Registrar Namecheap Sent Phishing Emails to Its Customers
âą Microsoft Will Block Excel XLL Files Downloaded from the Internet
âą Ukrainian Cyber Police and Europol Arrested Fraudsters Involved in Fake Investments
âą Hacker Group XDSpy Distributes Malware in Russia under the Guise of Subpoenas for the Army
âą Scammers Use Fake Dating Sites to Steal Money
âą Hackers Use CircleCI Fake Notifications to Access GitHub Accounts
âą Attackers Began to Embed Keyloggers in Phishing Pages
âą Cybersecurity Researchers Discovered a New Phishing Kit targeting PayPal Users
Ransomware
Das Richtige inmitten der Orientierung von Einzelpersonen und Unternehmen. Es gibt genĂŒgend Ransomware-Varianten, die nur Einzelpersonen und nur Unternehmen angreifen; manche nehmen beides. Es liegt auf der Hand, dass Angriffe auf Unternehmen viel mehr Gewinn bringen, aber auch die Ransomware-Gruppe einem erheblichen Risiko aussetzen können. Inzwischen hat der Ransomware-Markt unter den Gruppen, die auf Einzelpersonen abzielen, vor einigen Jahren seinen AnfĂŒhrer und Monopolisten bekommen. STOP/Djvu hat einen Anteil von mehr als 75 %.
WĂ€hrend Angriffe auf Einzelpersonen auf Köder-E-Mails und unzulĂ€ssiger Software basieren â ziemlich klassische Methoden â, waren Gruppen, die auf Unternehmen abzielen, gezwungen, weniger vorhersehbare Wege zu finden. Und sie taten es - Schwachstellen in RDP sind eine der am meisten ausgenutzten unter allen anderen. Abgesehen davon verwenden Gauner manchmal Hack-Tools und Spyware, um vertrauliche Informationen vom Unternehmen zu erhalten, und verlangen dann ein separates Lösegeld, damit diese Informationen unveröffentlicht bleiben.
Aktuelle Ransomware-Angriffe:
âą ESXiArgs Ransomware Launches Massive Attacks on VMware ESXi Servers
âą Ransomware Revenues Dropped by 40% because Victims Refuse to pay
âą Open-Source Cryptor Cryptonite Became a Wiper due to a Bug
âą FBI Says Cuba Ransomware 'Made' $60 Million by Attacking More Than 100 Organizations
âą Ragnar Locker Ransomware Accidentally Attacked Belgian Police
âą Security Experts Secretly Helped Zeppelin Ransomware Victims for Two Years
âą Raspberry Robin Worm Operators Now Trade Access
âą Microsoft Links Hacker Group Vice Society to Several Ransomware Campaigns
Man-in-the-Middle
Altes, aber goldenes Ding, das durch die Verwendung des HTTPS-VerschlĂŒsselungsstandards in Webbrowsern fast vollstĂ€ndig gelöscht wurde. Dieser Angriff setzt das Abfangen von Verkehrspaketen auf ihrem Weg zum Server voraus. WĂ€hrend âklassischeâ MitM-Angriffe im ungesicherten Wi-Fi-Netzwerk durchgefĂŒhrt wurden, werden moderne normalerweise im Rahmen von Insider-BedrohungsaktivitĂ€ten durchgefĂŒhrt. Der getarnte Gauner erschnĂŒffelt die Pakete, die unverschlĂŒsselt im lokalen Firmennetzwerk ĂŒbertragen werden. Aber auch innerhalb von Unternehmensnetzwerken ist eine DatenĂŒbertragung ohne SicherheitsmaĂnahmen ziemlich selten. Man-in-the-Middle ist heutzutage fast ungenutzt.

DDoS
Bei dieser Art von Cybersicherheitsbedrohung geht es eher darum, den Zugriff auf Daten zu blockieren, als sie zu stehlen. Die Server mit Anfragen zu ĂŒberfluten, so dass sie nicht antworten, sieht ziemlich einfach aus, bis Sie darĂŒber nachdenken, woher Sie all diese Anfragen bekommen. Distributed Denial-of-Service wird aufgrund der Anfragen von einem Dutzend Computern kaum auftreten. Daher verwenden Cyberkriminelle, die etwas Ernsthafteres als die Website einer lokalen Supermarktkette in Texas angreifen, normalerweise Botnets oder Ă€hnliches.
Gelegentlich können Personen einen unbeabsichtigten DDoS-Angriff auf eine bestimmte Website ausfĂŒhren. Zum Beispiel trat eine solche Situation wĂ€hrend des letzten Eurovision Song Contest auf, als die Leute die Website mit den Ergebnissen ĂŒberschwemmten. Aber der echte DDoS-Angriff wird fast immer durch Versuche ergĂ€nzt, das Admin-Panel der Website brute-force zu erzwingen.
Aktuelle DDoS-Angriffe:
âą Goose Goose Duck Game Servers Are DDoS-Attacked Every Day
âą Mirai Botnet RapperBot Conducts DDoS Attacks on Game Servers
âą Russian DDOSIA Project Pays Volunteers to Participate in DDOS Attacks on Western Companies
âą The LockBit Group Is Taking on DDoS Attacks
âą NetSupport and RaccoonStealer malware spreads masked as Cloudflare warnings
âą Fake DDoS App Targets Pro-Ukrainian Hacktivists
âą Google Has Disabled Some of the Global Cache Servers in Russia
âą Ukraine Was Hit by DDoS Attacks from Hacked WordPress Sites
Insider-Bedrohungen
Fast unvermeidlich, wenn Ihr Unternehmen groĂ und bekannt ist. Eine Person, die fĂŒr Ihre Konkurrenten oder sogar fĂŒr genau die BetrĂŒger arbeitet. Es ist nicht zwingend ein neuer Mitarbeiter - eine der Personen, die Sie fĂŒr bewĂ€hrt halten, kann auch ein Insider sein. Der Dritte könnte ihm fĂŒr solch eine schlaue Arbeit eine hohe VergĂŒtung anbieten. Ein Insider, insbesondere einer, der einige Zeit fĂŒr Sie arbeitet, kann sehr schlimme Dinge tun â von Datenlecks bis hin zum Einschleusen von Malware.
Datenschutzverletzungen im Jahr 2023:
âą Acronis Breached, Internal Data Leaked
âą New Acer Breach Exposes 160GB of Data
âą LastPass Breach Investigation Goes On, Things are Even Worse
âą Remote Access Trojan (RAT): Meaning, Examples & Everything Worth Reminding
âą Hackers Stole Data from the LastPass Use Password Vault
âą Hacktivists Stole 100,000 Emails from Atomic Energy Organization of Iran
âą Weak Block Cipher in Microsoft Office 365 Leads to Message Content Disclosure
âą Meta Finds over 400 Chinese Apps That Stole Data from 1 million Users
Advanced Persistent Threats (APT)
Genau, der König aller Bedrohungen. Am aufwendigsten und erfolgreichsten, wenn alles richtig gemacht wird. Diese Art von Cybersicherheitsbedrohung setzt die Verwendung mehrerer Tools voraus, die ĂŒber einen relativ langen Zeitraum wirken. Dabei kann es sich sowohl um Spyware, Stealer als auch um andere Malware handeln, die vertrauliche Daten ĂŒbermitteln kann Kombination mit einem Insider, der all diese Dinge verwaltet. Es gibt jedoch viel mehr mögliche Kombinationen.
Cybersicherheitstrends
Um auf die Bedrohungen zu reagieren, die Sie oben sehen, hat die Cybersicherheit als Wissenschaft Lösungen fĂŒr verschiedene Angriffsvektoren entwickelt. Es ist wichtig zu verstehen, dass sie nur dann eine hohe Effizienz haben, wenn sie zusammen und in einem AusmaĂ angewendet werden, das Bedrohungen entspricht. Und um gegen alle möglichen Gefahren am wettbewerbsfĂ€higsten zu sein, ist es besser, sowohl spezifische MaĂnahmen gegen bestimmte Bedrohungen als auch gemeinsame Elemente der Cybersicherheit umzusetzen.
Netzwerksicherheit
Heutzutage hat die meiste Anwendungssoftware eingebettete Elemente der Netzwerksicherheit. HTTPS-Zertifikate werden auf fast jeder Website verwendet und die meisten Webbrowser blockieren den Zugriff an diejenigen, die es nicht haben. Von Ihrer Seite wird mit Passwörtern auf WLAN-Routern und komplizierten Passwörtern im lokalen Netzwerk fĂŒr Sicherheit gesorgt.
Cloud-Sicherheit
In manchen Situationen reichen lokale Cybersicherheitsanwendungen nicht aus. Die Sicherheit der Verbindung zu Cloud-Diensten kann gefĂ€hrdet sein, da sie selten von einer Sicherheitslösung kontrolliert wird. Und wĂ€hrend sie als Mittel zur Speicherung von Daten und zur Zusammenarbeit immer beliebter wurden, wuchsen die Risiken entsprechend. Um sicherzustellen, dass der Angriff nicht möglich ist, bieten Cloud-Sicherheitslösungen ihre Kontrolle ĂŒber die Verbindung zwischen dem Mitarbeiter und dem Cloud-Dienst an.
App-Sicherheit
Datenverarbeitung, Benutzerauthentifizierungsregeln, Netzwerkprotokolle â all diese Elemente in den von Ihnen verwendeten Apps mĂŒssen per Design angewendet werden. Auch wenn Sie sich keine Sorgen darĂŒber machen, dass Entwickler Ihre persönlichen Daten sammeln, ist es besser, sie zu sichern. Die meisten Anwendungen in UnternehmensqualitĂ€t tun normalerweise alles, um die Offenlegung von Benutzerdaten zu vermeiden.
Speichersicherheit
Wenn wir ĂŒber peinliche FĂ€lle sprechen, ist der traurigste, wenn Sie alles getan haben, um Ihre Daten vor externen Gefahren zu schĂŒtzen, und Ihr Rechenzentrum zusammengebrochen ist. Speichereinheiten - HDD oder SSD - können aus verschiedenen GrĂŒnden ausfallen. GlĂŒcklicherweise ist es ziemlich einfach, diesen unangenehmen FĂ€llen entgegenzuwirken - indem Sie die Festplatten mit einer lĂ€ngeren Lebensdauer kaufen oder die AusrĂŒstung vor SchĂ€den schĂŒtzen.
Ein weiterer Aspekt der Speichersicherheit ist mehr die physische Sicherheit des Ortes, an dem die Daten aufbewahrt werden. Ein solcher Raum darf nur von autorisiertem Personal betreten werden und â was noch wichtiger ist â ohne irgendetwas, das verwendet werden kann, um Daten zu extrahieren. Das Sichern der Computer mit unterschiedlichen Passwörtern und das VerschlĂŒsseln der DatentrĂ€ger ist eine StandardmaĂnahme.
Informationssicherheit
DieDatenschutz-Grundverordnung oder DSGVO erklĂ€rt fast alles. Diese europĂ€ische Datenschutzverordnung steht fĂŒr höchsten Datenschutz fĂŒr die Daten von Personen, die jede öffentlich zugĂ€ngliche Anwendung nutzen. Alle Informationen ĂŒber Benutzer, die auf Servern gespeichert werden, mĂŒssen verschlĂŒsselt werden. Andernfalls drohen Ihnen Klagen der offiziellen EU-Behörden. Falls das jemand aufdeckt natĂŒrlich.
Sicherheit kritischer Infrastrukturen
Dieser Teil der Cybersicherheit ist eher fĂŒr wichtige Regierungsorganisationen als fĂŒr Unternehmen. Diese Organisationen verfĂŒgen normalerweise ĂŒber viele vertrauliche Informationen, und insgesamt ist die FunktionsfĂ€higkeit dieser Strukturen von nationaler Bedeutung. Das Durchsickern dieser Informationen kann Personen oder Nichtregierungsorganisationen erheblich beeinflussen. Der Cyberangriff auf die Colonial Pipeline ist ein groĂartiges Beispiel eines solchen Falls.
Deshalb haben diese Organisationen manchmal paranoide SicherheitsmaĂnahmen. Sie dĂŒrfen kein Foto oder Video von innen aufnehmen, können keine WechseldatentrĂ€ger in ihren Netzwerken verwenden, und alle Aktionen in diesen Systemen erfordern eine Autorisierung mit einem Passwort.
Mobile Sicherheit
Im Gegensatz zur globalisierten Sicherheit kritischer Infrastrukturen geht es bei der mobilen Sicherheit mehr um die Entscheidung jedes einzelnen Benutzers. Wenn Sie die Daten auf Ihrem Telefon sichern möchten (oder sogar mĂŒssen), ist es besser, Anti-Malware-Programme und Tools zur FestplattenverschlĂŒsselung zu verwenden. Es wird auch empfohlen, die Regeln der Netzwerksicherheit zu befolgen - verwenden Sie nur gesicherte Netzwerke und Websites mit HTTPS-Zertifikaten.
Schulung fĂŒr Endbenutzer
Jede Bedrohung ist wirkungslos, wenn Benutzer wissen, wie sie sie vor dem Start erkennen können. Wissen gibt immer das Recht auf den ersten Schritt, und selbst die besten Sicherheitstools werden versagen, wenn alles absichtlich falsch gemacht wird. Die Verwendung zweifelhafter USB-Laufwerke, der Besuch nicht vertrauenswĂŒrdiger Websites und das Ăffnen von AnhĂ€ngen in der E-Mail ist der Weg, sich zu infizieren, unabhĂ€ngig davon, wie gut Sie geschĂŒtzt sind.
Cybersicherheitstechnologien und zu befolgende Tipps
Zero-Trust
Die meisten Anti-Malware-Programme verwenden derzeit die Regel âWenn das Programm vom Benutzer installiert und ausgefĂŒhrt wird, ist es legitimâ. Daher ignorieren diese Programme alles, was unter diese Regel fĂ€llt. Eine solche Entscheidung ist unter einem bestimmten Gesichtspunkt normal, aber die Entwicklung der Malware-Verbreitung macht diese Regel fĂŒr das geschĂŒtzte System gefĂ€hrlich. Die Entwicklung tief integrierter Malware machte es einfach, diese Regel auszunutzen, um der Bedrohung zusĂ€tzliche Persistenz zu verleihen. Wenn es um menschenbezogene Bedrohungen geht, kann das Vertrauen langjĂ€hriger Mitarbeiter missbraucht werden.
Die spezifischen Lösungen fĂŒr die Unternehmenssicherheit â Endpoint Detection and Response-Anwendungen â verwenden normalerweise eine Zero-Trust-Richtlinie. Das bedeutet, dass alles, von einem einfachen Skript bis hin zu einer vollwertigen App, als potenziell gefĂ€hrlich geprĂŒft werden muss. Eine solche Paranoia kann das Risiko einer tief eingebetteten Malware-Injektion minimieren und wird mit modernen Technologien nicht einmal zu falschen Erkennungen fĂŒhren. Ein weiteres Beispiel fĂŒr das Programm, das eine Zero-Trust-Richtlinie bietet, ist Microsoft Defender â es ist wahrscheinlich jedem bekannt.
IdentitÀts- und Zugriffsverwaltung (IAM)
Dieses Prinzip steht dafĂŒr, die strengen Zugriffsrechte nicht fĂŒr jede Benutzergruppe festzulegen, sondern fĂŒr jeden bestimmten Benutzer. Es mag ĂŒbertrieben aussehen, aber wenn Sie mit vertraulichen oder geheimen Daten arbeiten, ist es genau das, was Sie brauchen. Diese Unterteilung kann jedoch mit einigen einfachen Schritten beginnen â verbieten Sie Ihren Mitarbeitern, ein Administratorkonto fĂŒr die Arbeit zu verwenden. Die meisten Apps funktionieren hervorragend mit Benutzerrechten, und Sie können bei Bedarf das Administratorkennwort eingeben. Solch ein einfacher Schritt verringert die Wahrscheinlichkeit einer erfolgreichen Verwendung von Exploit-Malware erheblich.
Wenn es um eine höhere Ebene geht, ist es wichtig, den Zugriff auf vertrauliche Informationen fĂŒr Mitarbeiter zu beschrĂ€nken, die ihn nicht benötigen. Menschen sind von Natur aus neugierig, daher wird der Zugriff auf geheime Informationen dazu fĂŒhren, dass sie versuchen, diese zu ĂŒberprĂŒfen. Sie mĂŒssen verstehen, dass jeder Benutzer, der Zugriff auf die geheimen Dokumente hat, eine potenzielle Leckquelle darstellt. Den Mitarbeitern nur Zugriff auf Dokumente zu gewĂ€hren, die sie fĂŒr die Arbeit benötigen, bedeutet, dass Ihr Unternehmen gesichert ist.
Sicherheitsinformations- und Ereignisverwaltung (SIEM)
Wie bereits mehrfach erwĂ€hnt, entwickelt sich Malware stĂ€ndig weiter, ebenso wie ihre Verbreitungsmethoden. Die vollstĂ€ndigen Informationen darĂŒber zu haben, wie es versucht, in das System einzudringen und sich selbst zu beharren, schĂŒtzt vor allen weiteren Angriffen. Die Schutzanwendung, die alle Ereignisse protokolliert, die in Ihrem Netzwerk stattfinden, zeigt Ihnen deutlich, wo Ihre Schwachstellen sind. Aber auch ohne Angriffe kann Ihnen eine solche Protokollierung helfen, verdĂ€chtige AktivitĂ€ten der von Ihnen verwendeten Anwendungen oder sogar Ihrer Mitarbeiter zu erkennen.
Mythen und MissverstÀndnisse zur Cybersicherheit
Es gibt genug Mythen und falsche Fakten ĂŒber Cybersicherheit. Einige von ihnen basieren auf realen Ereignissen, sind aber nur zufĂ€llige ZufĂ€lle. Weitere kritische MissverstĂ€ndnisse tauchen bei Themen auf, die in den Medien massiv behandelt werden. Werfen wir einen Blick auf die beliebtesten dieser falschen Meinungen.
Risiken lassen sich leicht abschÀtzen
Cyberkriminelle handeln nie zweimal auf die gleiche Weise. Einige der Schritte können sich von einem Angriff zum anderen wiederholen, aber Sie können nie vorhersehen, wie viel sie greifen werden. Gauner können Ihre Daten stehlen oder sie liegen lassen, Ihren DomĂ€nencontroller erreichen und sie verschlĂŒsseln oder sogar bei den ersten Schritten scheitern. Es ist immer gut, auf das Beste zu hoffen und auf das Schlimmste vorbereitet zu sein.
Angriffe werden auf die gleiche Weise begangen. Es reicht aus, vor bekannten Angriffsvektoren geschĂŒtzt zu sein
Diese Aussage ist gleichzeitig wahr und falsch. Ja, Sie machen es faulen Cyberkriminellen unmöglich, Sie anzugreifen, wenn keine âklassischenâ Sicherheitsverletzungen verfĂŒgbar sind. Aber wie Sie im vorherigen Absatz lesen konnten, ist es besser, auf das Schlimmste vorbereitet zu sein. Und wie Statistiken zeigen, sind die erfindungsreichsten Angreifer die erfolgreichsten. Die LockBit-Gruppe â die fĂŒhrende Ransomware-Gang â ist gerade fĂŒr ihre NichtlinearitĂ€t bei neuen Angriffen berĂŒchtigt.
Alle CyberkriminalitĂ€t wird von auĂen begangen
Die Presse behandelt die meisten Cyberangriffe als etwas, das durchgefĂŒhrt wird von Bad Boys in Guy-Fawkes-Masken, die keinerlei Bezug zur Zielfirma haben. Die detaillierte Recherche der weithin bekannten Attacken deckt jedoch viele Details auf, die eine solche These widerlegen. Cyberangriffe geschehen oft aufgrund der FahrlĂ€ssigkeit von Mitarbeitern, aber die FĂ€lle der Zusammenarbeit mit Gaunern sind nicht die einzigen. Indem Sie auf die seltsamen Handlungen Ihrer Mitarbeiter achten, können Sie Cyberangriffe und Datenlecks verhindern.
Mein Unternehmen wird nicht angegriffen. Es ist nicht attraktiv fĂŒr Gauner arbeitet in einem Bereich, der nicht angegriffen wird
Viele Unternehmen atmeten glĂŒcklich auf, als Ransomware-Gruppen die Liste der Sektoren bekanntgaben, die sie bei ihren Angriffen vermeiden wĂŒrden. Die Nachricht war erfreulich, aber einige Unternehmen wurden nach dieser AnkĂŒndigung zu leichtsinnig. Nicht jede Ransomware-Gruppe hat sich bereit erklĂ€rt, diese Regeln zu befolgen, und es gibt sogar noch mehr neue Gruppen, die nie etwas ĂŒber ihre Meinung zu âethischem Hackenâ gesagt haben. Daher ist es noch zu frĂŒh, sich zu entspannen.
CybersicherheitsrealitÀt in Zahlen
- 85Â % der Cyberangriffe sind auf menschliches Versagen zurĂŒckzufĂŒhren
- 61Â % der Cyberangriffe zielen auf kleine Unternehmen ab
- 65Â % der Datenschutzverletzungen betreffen Insider
- 50Â % der Unternehmen mit einer BYOD-Richtlinie erlebten eine Verletzung mobiler Daten
- 81 % der Datenschutzverletzungen sind auf schwache, gestohlene und voreingestellte Benutzerkennwörter zurĂŒckzufĂŒhren
- 68 % der C-Suite-FĂŒhrungskrĂ€fte sind der Meinung, dass ihre Cybersicherheitsrisiken zunehmen
- 7Â % der Ordner von Unternehmen sind im Durchschnitt angemessen geschĂŒtzt
- ~200 Tage â Durchschnittliche Zeit bis zur Erkennung eines VerstoĂes im Jahr 2021
- ~1,2 Milliarden Rekorde wurden im ersten Halbjahr 2021 gebrochen
- 4.421 â Durchschnittliche Anzahl von Hackerangriffen an einem Tag
Was ist ein Trojaner
Trojaner sind Malware, die unter dem Deckmantel eines âPferdesâ â eines legitimen Programms oder Dienstprogramms â in den Computer eingeschleust wird. Sie tarnt sich als legitim. In einigen FĂ€llen versuchen BetrĂŒger, ihren Virus als Keygen- oder System-Hacking-Tool zu verstecken.
Trojaner-Angriffe:
âą Hackers Compromise Comm100 Live Chat to Attack a Supply Chain
âą Developer of CodeRAT Trojan Releases Source Code
âą TrickBot Hack Group Systematically Attacks Ukraine
âą ZuoRAT Trojan Hacks Asus, Cisco, DrayTek and NETGEAR Routers
âą Europol and Intelligence Agencies of 11 Countries Destroyed the FluBot Trojan Infrastructure
âą Germans Interested in the Situation in Ukraine Are Attacked by the PowerShell RAT Malware
âą Microsoft patches Windows AppX Installer vulnerability that spreads Emotet malware
âą In August, the updated Qbot Trojan first entered the top of the most widespread malware
Was ist Backdoor
Backdoors ist eine groĂe Unterart von Viren, die in den letzten 10 Jahren fĂŒr verschiedene Ziele verwendet wurde. NatĂŒrlich tauchten die Malware-Beispiele, die angeblich die gleichen Funktionen wie Backdoors hatten, noch frĂŒher auf, aber niemand hat sie genau als Backdoors klassifiziert.
Backdoor-Angriffe:
âą YouTube Video Causes Pixel Smartphones to Reboot
âą IceBreaker Backdoor Emerged, Exploiting New Phishing Way
âą Application Bugs Allowed to Open and Start Cars Hyundai, Genesis and Others
âą PCspoF Attack Could Disable Orion Spacecraft
âą New PowerShell Backdoor Masquerades as a Windows Update
âą Hundreds of Microsoft SQL Servers Infected with Maggie Backdoor
âą Researcher Hacks Starlink Terminal With $25 Homemade Board
âą Chinese Hackers Injected a Backdoor into the MiMi Messenger