Mit kühlem Kopf gegen hitzige Angriffe
Bereits jedes zweite Unternehmen in Deutschland musste einen IT-Sicherheitsvorfall bewältigen.
Cyberkriminalität wächst und die Angriffe werden immer feiner und gezielter, sodass es heutzutage keine Frage mehr ist, ob Sie angegriffen werden, sondern vielmehr wann – und wie gut Sie dann darauf vorbereitet sind. Genau dafür ist es unabdingbar als Unternehmen auf einen ausgefeilten Incident Response Plan zurückzugreifen, der im Ernstfall den Schaden minimiert.
Kommt es zum Cyber-Angriff, zählt jede Sekunde der Incident Response – also der richtigen Reaktion auf den Vorfall.
Diese 5 Angriffstypen machen rund 90 Prozent der Angriffe aus.
Es gibt Angriffstypen für die Unternehmen besonders anfällig sind. Diese sollten IT-Abteilungen bei, der Ausarbeitung ihres Incident Response Plans, auf jeden Fall mit einbeziehen.
Phishing
Ein Mitarbeiter klickt auf einen Link in einer authentisch aussehenden E-Mail. Der Link führt auf die Seite des Angreifers, wo der Mitarbeiter vertrauliche Informationen preisgibt (zum Beispiel ein Passwort) oder Ransomware oder eine andere Schadsoftware aktiviert. Phishing ist mittlerweile ein bekanntes Phänomen – die Aufklärung hat in den letzten Jahren stark zugenommen. Dennoch sind die Erfolgsraten der Angreifer nach wie vor sehr hoch. Die Phishing-Nachrichten werden immer professioneller und sind dank zeitintensiver Recherche der Kriminellen immer genauer auf ihre Opfer zugeschnitten. Mittlerweile sogar als Clouddienst für jederman buchbarer Angriffsservice.
Passwort-Diebstahl
Diese Art von Angriff ist speziell darauf ausgerichtet, das Passwort eines Benutzers oder eines Kontos auszuspähen. Hierfür setzen Hacker eine Vielzahl von Angriffstechniken ein: Passwortschnüffler, Password-Cracking, Wörterbuchangriffe oder Brute-Force-Angriffe. Dass die Cyberkriminellen hier oft ans Ziel kommen, liegt nicht nur an den ausgefeilten Techniken, sondern auch an viel zu schwachen Unternehmenspasswörtern.
Drive-by-Angriff
Drive-by-Attacken sind eine gängige Methode zur Verbreitung von Malware. Dabei platzieren Hacker bösartige Skripts auf unsicheren Seiten. Allein durch den Besuch der Seite wird beim Opfer unbemerkt Schadsoftware installiert. Die Schadsoftware ist in der Regel auf die Browser- und Windows-Sicherheitslücken des Opfers abgestimmt.
Distributed-Denial-of-Service (DDoS)
Bei DDoS-Angriffen überfluten Cyberkriminelle einen Server oder andere Komponenten des Datennetzes des Opfers mit Traffic, um eine Überlastung ihres Netzwerkes hervorzurufen. Für das Opfer kann die Nichterreichbarkeit schwerwiegende Reputationsschäden und kostspielige Ausfälle zur Folge haben.
Man-in-the-middle (MitM)
Bei einem Man-in-the-Middle-Angriff schaltet sich der Angreifer in die Verbindung zwischen zwei Netzwerkteilnehmern, kontrolliert ihren Datenverkehr und kann auf diese Weise sensible Daten abgreifen oder manipulieren. Dies gelingt ihm, indem er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein. Typische Beispiele sind Session Hijacking, E-Mail Hijacking und Wi-Fi Lauschangriffe. Eine Waffe dagegen kann unter anderem die individuelle Verschlüsselung von Kommunikationskanälen sein.
Nur wer plant, weiß im Ernstfall, was zu tun ist – und kann Schaden vorbeugen
Unser Ziel ist es, Sie für den Ernstfall bestmöglich vorzubereiten. Ihnen das entsprechende Werkzeug an die Hand zu geben, um einen Cyber-Angriff erfolgreich abzuwehren. Selbstverständlich übernehmen wir auch für Sie die Abwehr eines Angriffs und stehen Ihnen im Ernstfall als kompetenter Security-Partner zur Seite.