Die verborgene Gefahr aus dem Internet!

22. Nov 21

Cyberattacken treffen Betriebe dieser Tage mit einer enormen Wucht. Desto entscheidender ist es demnach, dass diese über die Quantität, die Vielschichtigkeit, Intentionen und Konsequenzen aktueller Cyberangriffe aufgeklärt sind. Allein dann können sie die stetig steigende Gefahr durch Cyberkriminalität auf den unterschiedlichen Ebenen mit adäquaten technischen und organisatorischen IT-Sicherheitsmaßnahmen minimieren. Im anschließenden Text erfahren Sie, was Cyberattacken sind, welche Trends die gegenwärtige Bedrohungssituation definieren und wie Sie Bedrohungen sicher feststellen und diesen wirksam begegnen können.

Ob Datenklau, Erpressung oder auch Sabotage: In einer immer mehr digitalisierten sowie weltweit vernetzten Businesswelt erfährt die Computerkriminalität einen regelrechten Boom. Mittlerweile vergeht kaum mehr eine Woche, in welcher nicht ein aufsehenerregender Internetangriff, eine neue Ransomware-Variante, eine massive Zero-Day-Sicherheitslücke oder eine alarmierende Erhebung über Cybercrime den Weg in die Zeitungen findet.

Allein im Jahre 2020 wurden dem Lagebild Cybercrime 2020 des Bundeskriminalamts zufolge in etwa 108.000 Internetangriffe registriert – und dadurch ein neuer Peak erreicht. Zudem gibt es gemäß einer repräsentativen Befragung des Verbandes Bitkom kaum noch Unternehmen in der Bundesrepublik Deutschland, die von Cyberattacken verschont bleiben.

Allerdings scheinen zahllose Unternehmungen die Risiken auf Grund Internetbedrohungen immer noch zu unterschätzen. Dabei können Internetangriffe weitreichende Konsequenzen für den Betriebsablauf, die Integrität und die Reputation eines Betriebs haben, wie die jüngsten Entwicklungen nachdrücklich zeigen.

Was ist unter einem Cyberangriff zu verstehen?

Generell werden jedwede technischen Angriffe von außerhalb, die auf computergestützte Systeme, Strukturen, Rechnernetze oder Endgeräte abzielen, als Internetangriff bezeichnet.

Per Begriffsbestimmung des Bundesamtes für Sicherheit in der Informationstechnik handelt es sich bei einem Internetangriff um „eine Einwirkung auf ein oder mehrere andere informationstechnische Systeme im oder durch den Cyber-Raum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen“.

Auch wenn die Taktiken der Angreifer sehr stark variieren, verfolgen sie allesamt das Teilziel vorhandene Sicherheitsmechanismen einer IT-Infrastruktur zu umgehen, um damit entweder eine Sabotage, das Ausspähen von Daten oder eine Erpressung durchzuführen.

Die meist genutzten Formen von Angriffen!

Im Gegensatz zu früher gibt es mittlerweile vielfältige Erscheinungsformen von Cyberangriffen. Zu den bekanntesten sowie häufigsten Angriffsarten zählen zum Beispiel:

Malware-Angriffe: Malware ist ein Überbegriff für jegliche Erscheinungsform von „bösartiger Software“, die konstruiert wurde, um den angegriffenen Nutzern Schaden zuzufügen. Die überwiegende Mehrheit der Schadsoftware lässt sich je nach Arbeitsweise in die folgenden Kategorien einteilen:

  • Verschlüsselungssoftware
  • Spionagesoftware
  • Werbungssoftware
  • Computerwürmer
  • Verschlüsselungstrojaner
  • Bots

Phishing und Spear-Phishing-Bedrohungen: Unter Phishing werden Cyberangriffe verstanden, deren Vorhaben es ist, die Opfer anhand einer unverdächtig erscheinenden Nachricht dazu zu veranlassen, individuelle oder finanzielle Daten preiszugeben.

Man-in-the-Middle-Angriffe: Bei einem Man-in-the-Middle-Angriff versuchen Angreifer verborgen an einem Informationsaustausch von zwei oder mehr Parteien teilzunehmen, um z.B. Informationen mitzulesen oder etwa die übertragenen Daten zu manipulieren.

Distributed-Denial-of-Service-Bedrohungen: Bei einem allgemein so bezeichneten DDoS-Angriff zielen Attackierende darauf ab, eine IT-Infrastruktur zu überlasten. Dies erfolgt, indem eine Fülle an Daten und Anfragen an die Systeme geschickt wird. Durch die daraus entstandene Überlastung können keine legitimen Anfragen mehr weiterverarbeitet werden.

Advanced Persistent Threats (APTs): Advanced Persistent Threat, abgekürzt APT, sind Cyberbedrohungen, bei welchen sich unautorisierte Dritte Einblick auf ein Betriebsnetz verschaffen sowie sich dort so lange wie möglich unentdeckt aufhalten. Die Strategie eines APT-Angriffs ist in der Hauptsache, Datenmaterial zu ergaunern, ohne aber zusätzliche Spuren zurückzulasssen oder etwa anders Schaden anzurichten.

Social Engineering-Attacken: Bei Social Engineering Angriffen probieren Cyberkriminelle durch zielgerichtete Manipulation von Beschäftigten an unternehmenskritische Unterlagen zu kommen.

Die momentane Situation der IT-Security!

Internetangriffe haben heute das Potential immense wirtschaftliche Schädigungen hervorzurufen. Laut Bitkom beziffert sich der Schadensausfall gegenwärtig auf um 220 Milliarden EUR jährlich. Die Infizierung mit bösartiger Software setzt Firmen in der BRD im Zuge dessen insbesondere unter Druck, gefolgt von DDoS-Angriffsversuchen, Spoofing ebenso wie Password Fishing. Besonders bei KMU gab es offensichtliche Zuwächse dieser Internetangriffe, welche dem BKA zufolge primär auf folgende Punkte zurückgeführt werden können:

  • eine ständig fortschreitende Digitalisierung jedweder Lebensbereiche
  • eine wachsende Spezialisierung der Attackierenden ebenso wie die anwachsenden Möglichkeiten der Schadsoftware zur Verschleierung vor Security-Mechanismen und
  • kleine Eintrittsschwellen in die Cyberkriminalität mit Hilfe Cybercrime-as-a-Service

Es ist aller höchste Zeit, dass Sie Ihre IT-Securityrezepte neu justieren!

Sie sehen: Heutzutage läuft so gut wie jedes Unternehmen in der Bundesrepublik Deutschland Gefahr, Ziel eines organisierten beziehungsweise zufälligen Cyberangriffes zu werden. Bei einem gelungenen Angriff sind hierbei längst nicht mehr ausschließlich geschäftskritische Datenmaterialien und Betriebsgeheimnisse in Gefahr. Sehr oft steht das Überleben eines Geschäftsbetriebes auf dem Spiel.

Um zu vermeiden, dass die Internetkriminalität überhand nimmt , ist ein wirksames IT-Schutzkonzept mit durchgehend aktuellen IT-Sicherheitslösungen und gut weitergebildeten Angestellten unabdingbar. Im Besonderen das Know-how um Cyberbedrohungen sowie das der Mitarbeiter ist elementar, um das erste Einfallstor für Internetkriminelle zu verschließen.

Möchten Sie Weiteres zum Themenkreis Cyberkriminalität, Cyberangriffe und Security erfahren oder Ihre IT-Security-Maßnahmen wirksam upgraden? Sprechen Sie uns an!

sales@itmedata.de

priorapps logo

Jetzt unseren Newsletter abonnieren!

Ähnliche Beiträge

Maximale IT-Sicherheit nach dem Zwiebelprinzip!

Maximale IT-Sicherheit nach dem Zwiebelprinzip!

Endpunkte sind nach wie vor ein attraktives Zugangstor für Cyberattacken. Um sie effizient vor aktuellen Cyberangriffen zu schützen, bedarf es einer vielschichtigen Verteidigung aus ineinandergreifenden technischen sowie administrativen Endpunktschutzmaßnahmen. Im anschließenden Text erfahren Sie,...

mehr lesen
Dokumentenmanagementsysteme

Dokumentenmanagementsysteme

Mehr Durchblick im Dokumentendschungel! Für die Performanz eines Betriebes ist es heute bedeutend, dass alle Geschäftsaufzeichnungen und weitere Firmenprozesse ineinandergreifen sowie für alle Arbeitnehmer jederzeit ebenso wie von überall aus nutzbar sind. Um das zu gewährleisten, kommen...

mehr lesen
Security-as-a-Service

Security-as-a-Service

Mit internetbasierter IT-Security zum Unternehmenserfolg! Eine zuverlässige IT-Sicherheit ist die Basis für ein funktionales und florierendes Unternehmen. Jedoch sorgen eine sich stündlich vergrößernde Bedrohungslage, der vorherrschende Mangel an Fachkräften ebenso wie die teils mangelnden...

mehr lesen

Bleiben Sie informiert und bestellen unseren ME-Newsletter

Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit, die Einfluss auf Ihren Betrieb und deren Abläufe haben können. Wir informieren Sie alle vier Wochen über folgende Themen: – Wichtige Sicherheitshinweise und drohende Gefahren Ransomware-Verschlüsselungen, Trojaner und Viren-Befall. – Aktuelle Abkündigungen oder Einstellung des Supports von Produkten (z. B. Windows Betriebssysteme) – Neue Gesetzgebungen und Lösungsvorschläge (z. B. DSGVO, GoBD, etc.) – Neue Förderprogramme und Fördergelder – Veranstaltungen im Hause IT-Service MEDATA (Business Breakfast, Info-Veranstaltungen, Schulungen und Seminare) – Gelegentliche Sonder-Newsletter mit exklusiven Angeboten und Rabatt-Aktionen