Aktuelles, Branche - geschrieben von cp am Donnerstag, Oktober 10, 2019 19:46 - noch keine Kommentare
Cyber Security Month: Sieben typische Einfallstore für Hacker
Kenntnis der Vorgehensweise von Cyber-Kriminelle hilfreich zur Abwehr
[datensicherheit.de, 10.10.2019] Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern.
Sowohl Großkonzerne als auch KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen „European Cyber Security Month“ der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.
- 1. Phishing-Mails. Die Angreifer versuchen durch betrügerische E-Mails die Empfänger zur Preisgabe von Login-Daten zu animieren. Das geschieht zum einen durch massenhaft versendete Phishing-Mails, aber auch durch gezielte Spear-Phishing-Mails an handverlesene Opfer.
- 2. Verseuchte Websites und Apps. Häufig infizieren Cyber-Kriminelle Webseiten im Internet oder Apps in Stores mit ihrer Schadsoftware. Rufen die Mitarbeiter diese Webseiten auf oder laden sich die Apps herunter, kann sich die enthaltene Schadsoftware im Unternehmensnetz verbreiten.
- 3. USB-Sticks. Ein weiterer Weg, über den Viren, Trojaner und Co. ins Netzwerk von Unternehmen finden, sind USB-Sticks und andere Datenträger. Besonders gefährlich ist es, wenn die Mitarbeiter ihre privaten USB-Sticks an die Firmenrechner anschließen, weil die privaten PCs oft nur unzureichend geschützt sind.
- 4. Software-Schwachstellen. Um auf direktem Weg in die Unternehmensnetze einzudringen, nutzen Cyber-Kriminelle Sicherheitslücken in den Software-Systemen der Unternehmen. Besonders leicht haben sie es dabei, wenn Unternehmen solche Schwachstellen nicht durch regelmäßige Sicherheits-Updates schließen.
- 5. „Man in the Middle“-Angriffe. Bei dieser Methode nutzen Hacker unzureichend verschlüsselte Kommunikation aus, um sich in die Kommunikation zwischen zwei Partnern einzuklinken. Gelingt ihnen das, können sie den Datenverkehr mitlesen oder sogar manipulieren.
- 6. DDoS-Attacken. Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen. So können sie webbasierte Systeme von Unternehmen oder ihre Websites ausschalten und damit große finanzielle Schäden und schwerwiegende Reputationsverluste verursachen.
- 7. Insider-Bedrohungen. Gefahr droht Unternehmen aber nicht nur von außen. Überraschend oft erfolgen Cyber-Attacken auch von innen. Eigene Mitarbeiter oder Angestellte von IT-Dienstleistern nutzen ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme aus, um Daten zu stehlen, zu löschen oder zu manipulieren.
„Cyber-Kriminelle verfügen über ein umfangreiches Repertoire. In so genannten ‚Advanced Persistent Threats’ kombinieren sie sogar häufig verschiedene Methoden miteinander, um ihre perfiden Ziele zu erreichen“, sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies.
Umfassender Verteidigungsansatz als Gegenstrategie
Als Gegenstrategie empfiehlt der IT-Sicherheitsexperte einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählen unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter, die Verschlüsselung sämtlicher stationärer Daten und aller Daten auf dem Übertragungsweg sowie die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Zudem sollten die Mitarbeiter durch Schulungen für die Gefahren aus dem Cyber-Raum sensibilisiert werden.
„Die Realisierung eines ganzheitlichen Verteidigungskonzepts ist natürlich mit Aufwand verbunden und erfordert spezialisiertes Know-how“, so Scheurle. „Gerade kleine und mittelständische Unternehmen verfügen aber oft nicht über die nötigen IT-Ressourcen. In diesem Fall sollten sie sich unbedingt einem bewährten Partner für IT-Security anvertrauen, denn die Frage ist nicht, ob sie angegriffen werden, sondern wann.“
Weitere Informationen zum Thema:
datensicherheit.de, 20.04.2019
83 Prozent der Unternehmen erlebten einen IT-Ausfall im vergangenen Jahr
Aktuelles, Experten, Produkte - Feb. 10, 2026 0:12 - noch keine Kommentare
Zentrales IT-Thema: „Algorithmen und Datenstrukturen für Dummies“ – Neuerscheinung zum verständlichen Einstieg
weitere Beiträge in Experten
- Safer Internet Day 2026: Plattform Privatheit fordert verbesserten Datenschutz für Kinder
- Denkwerkstatt der BfDI soll fortgeführt werden: Rückblick auf die 2. Auflage zum Thema Data Act und DSGVO
- Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren
- Digitalisierung im Gesundheitswesen: 92 Prozent der Senioren erkennen Chancen
- KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
Aktuelles, Branche, Studien - Feb. 9, 2026 0:15 - noch keine Kommentare
Unit 42 meldet Aufdeckung weltweiter Cyberspionage-Kampagne gegen Regierungen
weitere Beiträge in Branche
- Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas
- Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten
- ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken
- Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor
- Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren