• OPENVAS REPORT
  • Greenbone Basic
  • Hier kaufen
  • Newsletter
  • Deutsch Deutsch Deutsch de
  • English English Englisch en
  • Italiano Italiano Italienisch it
Greenbone
  • Produkte
    • Hardware-Appliances
      • Greenbone Enterprise 6500
      • Greenbone Enterprise 5400
      • Greenbone Enterprise 650
      • Greenbone Enterprise 600
      • Greenbone Enterprise 450
      • Greenbone Enterprise 400
      • Greenbone Enterprise 150
      • Greenbone Enterprise 35
    • Virtuelle Appliances
      • Greenbone Enterprise EXA
      • Greenbone Enterprise PETA
      • Greenbone Enterprise TERA
      • Greenbone Enterprise DECA
      • Greenbone Enterprise 25V
      • Greenbone Enterprise CENO
    • OPENVAS REPORT
    • Greenbone Basic
      • Greenbone Basic: Bestellung
    • Greenbone Cloud Service
    • Lösungen für Ihre Branche
      • Bildungssektor
      • Gesundheitssektor
      • Öffentlicher Sektor
    • Technologie
      • Feedvergleich
      • Produktvergleich
      • Roadmap & Lifecycle
  • Service & Support
    • Technischer Support
    • Greenbone Web App Scanning
    • Selflearning-Kurse
    • Dokumente
  • Events
    • Webinare
  • Über Greenbone
    • Karriere
    • Kontakt
  • Blog
    • Know-how
      • Cyber Attacks Defense
      • Cyber Defense Security
      • Cyber Resilience Act
      • Datensicherheit
      • IT-Sicherheit
      • Open-Source-Vulnerability Management
      • Schwachstellenmanagement | IT-Sicherheitslösungen von Greenbone
      • Schwachstellen im Zeitverlauf
      • Zeitleiste Angriffsvektoren
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Produkte
    • Hardware-Appliances
    • Virtuelle Appliances
    • OPENVAS REPORT
    • Greenbone Basic
      • Greenbone Basic: Bestellung
    • Greenbone Cloud Service
    • Lösungen für Ihre Branche
      • Bildungssektor
      • Gesundheitssektor
      • Öffentlicher Sektor
    • Technologie
      • Feedvergleich
      • Produktvergleich
      • Roadmap & Lifecycle
    • Hier kaufen
  • Service & Support
    • Technischer Support
    • Greenbone Web App Scanning
    • Selflearning-Kurse
    • Dokumente
  • Events
    • Webinare
  • Über Greenbone
    • Karriere
    • Kontakt
    • Newsletter
  • Blog
    • Know-how
      • Cyber Attacks Defense
      • Cyber Defense Security
      • Cyber Resilience Act
      • Datensicherheit
      • IT-Sicherheit
      • Open-Source-Vulnerability Management
      • Schwachstellenmanagement | IT-Sicherheitslösungen von Greenbone
      • Schwachstellen im Zeitverlauf
      • Zeitleiste Angriffsvektoren
  • Deutsch
  • English
  • Italiano

Cyberangriffe:
Die allgegenwärtige Gefahr für Ihre IT

Mit der zunehmenden Digitalisierung von Infrastruktur und Unternehmen steigt gleichzeitig die Gefahr für Cyberangriffe. Über Sicherheitslücken in der IT verschaffen sich Hacker Zugang zu kritischen Daten. Kriminelle gelangen so an streng vertrauliche Informationen, wobei sie im schlimmsten Fall technische Systeme ausschalten können. Für die betroffenen Einrichtungen hat dies zum Teil erhebliche negative Folgen. Sie schlagen sich dann auch häufig mit hohen Mehrausgaben herum. Wollen Sie dieses Szenario vermeiden, sollten Sie sich mit uns in Verbindung setzen. Unsere maßgeschneiderten Produkte identifizieren Sicherheitslücken und schlagen Maßnahmen zu deren Behebung vor. So ist es möglich, Cyberangriffe effektiv zu verhindern.

Ihre Vorteile

Wir blicken auf zwölf Jahre Produkterfahrung zurück. In dieser Zeit hat sich ein zufriedener Kundenstamm entwickelt –  9 von 10 Testkunden bewerten unsere Leistung positiv. Unsere Produkte kommen in über 195 Ländern zum Einsatz. Es ist daher von jedem Ort aus möglich, die IT-Sicherheit zu maximieren. Durch gezieltes Schwachstellenmanagement lässt sich die Angriffsfläche um 99 Prozent reduzieren. Wir arbeiten weltweit mit 100 Sales-Partnern zusammen.

Weltweit haben wir bereits Installationen und Schwachstellentests im zweistelligen Bereich durchgeführt. Auf unserer Homepage erhalten Sie einen Überblick über unseren Betrieb und unsere Arbeitsweise. Gerne können Sie auch einen Blick auf unsere Referenzen werfen.

News: Aktuelle Cyberangriffe in Deutschland und der Welt

In den letzten Jahren waren viele Einrichtungen von Cyberattacken betroffen. Hier erhalten Sie einen Überblick über die fünf größten virtuellen Angriffe des Jahres 2021:

  • JBS (REvil)
    Die brasilianische Firma JBS ist der weltweit bedeutendste Fleischproduzent. Aufgrund einer Ransomware-Attacke durch die Gruppe REvil musste der Betrieb vorübergehend seine Rindfleisch-Anlagen und Verpackungszentren stilllegen.
  • Kaseya (REvil)
    Derselben Gruppe fiel auch der US-IT-Dienstleister Kaseya zum Opfer. Die Ransomware-Attacke kompromittierte 56 Kunden des Opfers.
  • Colonial Pipeline (DarkSide)
    Der bisher größte Cyberangriff auf eine Pipeline führte zu Treibstoffengpässen in den USA. Die Attacke verübte die Gruppe DarkSide.
  • Microsoft Exchange Server (Hafnium)
    Durch eine unbekannte Sicherheitslücke konnten Hacker in den Microsoft Exchange Server eindringen. Sie erhielten dort ungehindert auf die Daten von Behörden und Großunternehmen Zugriff.
  • CNA Financial (Phoenix Locker)
    Die große Versicherungsfirma in den USA wurde das Opfer einer Ransomware-Attacke – mithilfe der Malware Phoenix Locker stahlen Hacker wichtige Daten und verschlüsselten diese. Daraufhin musste die Firma ihren Betrieb drei Tage lang einstellen.

Definition: Was ist ein Cyberangriff?

Ein Cyberangriff stellt den vorsätzlichen und böswilligen Versuch dar, das IT-System einer Einrichtung zu beeinträchtigen. Angreifer versprechen sich dadurch einen Vorteil. Oft geht es um Datenraub und die damit verbundene Erpressung. Auch ist es Kriminellen dadurch möglich, Geschäftsprozesse zu stören und den Ruf des Opfers dauerhaft zu schädigen. Im Zeitalter der Digitalisierung ist es also essenziell in Cybersicherheit zu investieren. Mit der richtigen Herangehensweise und Technik lässt sich eine Vielzahl an virtuellen Angriffen abwehren.

Cyberangriff Methoden: Wie läuft ein Cyberangriff ab?

Geht es um Cyberangriffe, unterscheiden Experten verschiedene Arten der virtuellen Attacken. In diesem Kapitel stellen wir Ihnen die häufigsten Methoden vor.

  • Advanced Persistent Threats (APT)
    In diesem Fall verschafft sich ein unautorisierter Nutzer Zugriff auf ein Netzwerk. Dessen Ziel besteht darin, sich in ihm möglichst lange unentdeckt aufzuhalten, um Daten zu stehlen. Häufig merkt die betroffene Einrichtung von solch einem Cyberangriff nichts – dies liegt daran, dass Kriminelle bewusst diskret handeln und keinen weiteren Schaden anrichten.
  • Schadsoftware/Malware
    Hierbei handelt es sich um die wohl bekannteste Art von Cyberangriff. Die Attacke findet mithilfe einer schädlichen Software – also einem Trojaner, Virus oder Wurm – statt. Mittlerweile gibt es viele Arten solcher Malware, die eine ernste Bedrohung für unternehmensinterne Netzwerke darstellen.
  • Ausnutzen von Schwachstellen in Soft- und Hardware
    Leider sind nicht alle Computernetzwerke sicher. Manchmal lassen Programmierer unbewusst Sicherheitslücken im Code offen – über sie können Hacker einfach in ein Netzwerk einsteigen. Cyberkriminelle halten gezielt nach solchen Schwachstellen Ausschau. Sie bringen zumeist auch die entsprechende Erfahrung mit, um die Sicherheitslücken auszunutzen.
  • Social Engineering
    Bei den meisten Cyberangriffen verschaffen sich Hacker ihren Zugang über einen Nutzeraccount, indem sie dort die Berechtigungen erweitern. Es kommen dabei sogenannte Social-Engineering-Techniken zur Anwendung. Die Zielperson hinterlässt dem Kriminellen dabei freiwillig den Benutzernamen und das Passwort. Der Betroffene weiß natürlich nicht, dass es sich beim Gegenüber um einen virtuellen Angreifer handelt.
  • DDoS-Angriffe
    Eine weitere Art des Cyberangriffs hat die Verlangsamung und Überlastung des Netzwerks zum Ziel. Dies geschieht, wenn ein Server mit einer großen Zahl an Anfragen belastet wird. Infolgedessen verlangsamt sich die Performance des Netzwerks erheblich, was netzwerkabhängige Vorgänge gar nicht oder nur in eingeschränkter Form ermöglicht. Handelt es sich beim Opfer der Cyberattacke um ein Unternehmen, nimmt dessen Image dadurch beachtlichen Schaden.
  • Spam- und Phishing-Mails
    Eine Phishing-E-Mail wird gezielt an den Empfänger verschickt, um von ihm empfindliche Daten zu erhalten. Die digitalen Nachrichten wirken häufig seriös und machen den Anschein, von einer offiziellen Quelle zu stammen. Häufig informieren sie das potenzielle Opfer darüber, dass sein Konto gefährdet ist. Dem Nutzer wird ein Link zur Verfügung gestellt, über den er seine Zugangsdaten zur vermeintlichen Rettung seines Accounts eingeben soll.
  • Ransomware
    Mithilfe einer Ransomware verschaffen sich Hacker Zugang zu einem Computernetzwerk, wobei sie dort anschließend wichtige Daten verschlüsseln. Will das Opfer auf diese Dateien zugreifen, braucht es dafür einen Entschlüsselungscode. Letzteren erhält die betroffene Einrichtung nur nach einer hohen Lösegeldzahlung.
  • Botnetze
    Ein Botnetz ist der Zusammenschluss von Internet-of-Things-Geräten oder mehrerer vernetzter Computer. Auf den Geräten installierten Kriminelle per Schadprogramm einen Bot. So ist es Hackern möglich, von der Rechenleistung, den Daten und der Netzwerkanbindung der so gesteuerten Rechner Gebrauch zu machen – die Technik nutzen sie zum Ausführen von Cyberangriffen.

Was tun bei einem Cyberangriff?

Um bei einer Cyberattacke die Maßnahmen einzuleiten, sollte man für solch einen Fall einen Notfallplan für den Cyberangriff entwerfen. Denn Vorsorge ist auch hier besser als Nachsorge. Der Inhalt des Plans richtet sich nach der Art des Angriffs sowie der IT-Umgebung der Einrichtung. Hier bietet es sich an, einen Sicherheits-Experten zu konsultieren – er kann Ihnen Hilfe beim Cyberangriff anbieten, wobei er Ihnen bei der Frage: „Cyberangriff, was tun?“ zur Seite steht.

Bei einem Einbruch in das Netzwerk ist zuerst Schadensbegrenzung zu betreiben. Die weiteren Schritte machen Sie vom Umfang der Attacke abhängig. Bei einem lokalen Angriff reicht es mitunter bereits aus, das Admin-Passwort anzupassen. Vermuten Sie jedoch eine großflächige Streuung, müssen Sie womöglich einige Systeme vom Netz nehmen. Es geht in diesem Fall darum, Schadensbegrenzung zu betreiben, bis Sie die Quelle der Cyberattacke aufgespürt haben.

Bedenken Sie, dass jeder Cyberangriff ein krimineller Akt ist. Sie müssen sowohl für Ihre Cyberangriff Versicherung als auch für die Strafverfolgungsbehörden Beweise sammeln. Vor allem dann, wenn eine Attacke bereits gestoppt wurde, ist schnelles Vorgehen erforderlich – oft verwischen Hacker nämlich ihre Spuren.

Fazit

Überlassen Sie in puncto Cybersicherheit nichts dem Zufall. Investieren Sie rechtzeitig in den Schutz Ihrer IT-Umgebung. Setzen Sie auf unser professionelles Schwachstellenmanagement. Sie haben die Wahl:

Greenbone Enterprise Appliances Die Greenbone Enterprise Appliances sind verfügbare Appliances für das Schwachstellenmanagement von IT-Infrastrukturen. Entweder als Hardware oder als virtuelle Appliance.

  • Zu unseren Hardware Appliances
  • Zu unseren virtuellen Appliances

Greenbone Cloud Service Der Greenbone Cloud Service bietet einen technisch hochwertigen, einfach zu nutzenden Service rund um das Schwachstellenmanagement.

  • Zum Greenbone Cloud Service

Search Search

Inhaltsverzeichnis

Ihre Vorteile mit Greenbone

News: Aktuelle Cyberangriffe in Deutschland und der Welt

Definition: Was ist ein Cyberangriff?

Cyberangriff Methoden: Wie läuft ein Cyberangriff ab?

Was tun bei einem Cyberangriff?

Fazit

Finden sie ihre IT Schwachstellen

Mit Greenbone Cloud Service TRIAL können Sie kostenlos, ohne Installation und noch heute erste Schwachstellen in Ihrer IT erkennen! Informationen zu unserem Cloud-Service finden Sie hier.

Unsere Lösungen sind Open Source und entwicklerfreundlich und stehen ebenfalls virtuell, als Quellcode und als Hardware zur Verfügung. Wir arbeiten Hand in Hand mit der Greenbone Community um unsere Produkte täglich zu verbessern und liefern maßgeschneiderte Lösungen für Ihre Ansprüche.

Unsere Produkte

Produkte & Lösungen

  • Hardware-Appliances
  • Virtuelle Appliances
  • OPENVAS REPORT
  • Greenbone Basic
  • Greenbone Free
  • Greenbone Cloud Service
ISO9001-DE

Service & Support

  • Technischer Support
  • Greenbone Web App Scanning
  • FAQ
  • Dokumente
  • Gewährleistung
  • Open-Source-Vulnerability Management
ISO27001-DE

Über uns

  • Über Greenbone
  • Blog
  • Newsletter
  • Lizenzinformation
  • Datenschutzerklärung
  • AGB
ISO14001-DE

Kontakt mit uns

  • Kontakt
  • Pressekontakt
  • Karriere
  • Partner
  • Security Response
  • Impressum

Community

  • Community Portal
  • Community Forum
© Copyright - Greenbone AG 2020-2025
  • Link zu LinkedIn
  • Link zu Mail
Nach oben scrollen Nach oben scrollen Nach oben scrollen

Diese Seite verwendet ausschließlich technisch notwendige Cookies. Wenn Sie die Seite weiter nutzen, erklären Sie sich mit der Verwendung dieser Cookies einverstanden.

OKDatenschutzerklärung

Cookie- und Datenschutzeinstellungen



Wie wir Cookies verwenden

Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.

Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.

Notwendige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.

Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.

Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.

Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.

Andere externe Dienste

Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.

Google Webfont Einstellungen:

Google Maps Einstellungen:

Google reCaptcha Einstellungen:

Vimeo und YouTube Einstellungen:

Datenschutzrichtlinie

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.

Datenschutzerklärung
Einstellungen akzeptierenVerberge nur die Benachrichtigung