Cyberangriffe:
Die allgegenwärtige Gefahr für Ihre IT
Mit der zunehmenden Digitalisierung von Infrastruktur und Unternehmen steigt gleichzeitig die Gefahr für Cyberangriffe. Über Sicherheitslücken in der IT verschaffen sich Hacker Zugang zu kritischen Daten. Kriminelle gelangen so an streng vertrauliche Informationen, wobei sie im schlimmsten Fall technische Systeme ausschalten können. Für die betroffenen Einrichtungen hat dies zum Teil erhebliche negative Folgen. Sie schlagen sich dann auch häufig mit hohen Mehrausgaben herum. Wollen Sie dieses Szenario vermeiden, sollten Sie sich mit uns in Verbindung setzen. Unsere maßgeschneiderten Produkte identifizieren Sicherheitslücken und schlagen Maßnahmen zu deren Behebung vor. So ist es möglich, Cyberangriffe effektiv zu verhindern.
Ihre Vorteile
Wir blicken auf zwölf Jahre Produkterfahrung zurück. In dieser Zeit hat sich ein zufriedener Kundenstamm entwickelt – 9 von 10 Testkunden bewerten unsere Leistung positiv. Unsere Produkte kommen in über 195 Ländern zum Einsatz. Es ist daher von jedem Ort aus möglich, die IT-Sicherheit zu maximieren. Durch gezieltes Schwachstellenmanagement lässt sich die Angriffsfläche um 99,9 Prozent reduzieren. Wir arbeiten weltweit mit 100 Sales-Partnern zusammen.
Weltweit haben wir bereits Installationen und Schwachstellentests im zweistelligen Bereich durchgeführt. Auf unserer Homepage erhalten Sie einen Überblick über unseren Betrieb und unsere Arbeitsweise. Gerne können Sie auch einen Blick auf unsere Referenzen werfen.
- JBS (REvil)
Die brasilianische Firma JBS ist der weltweit bedeutendste Fleischproduzent. Aufgrund einer Ransomware-Attacke durch die Gruppe REvil musste der Betrieb vorübergehend seine Rindfleisch-Anlagen und Verpackungszentren stilllegen. - Kaseya (REvil)
Derselben Gruppe fiel auch der US-IT-Dienstleister Kaseya zum Opfer. Die Ransomware-Attacke kompromittierte 56 Kunden des Opfers. - Colonial Pipeline (DarkSide)
Der bisher größte Cyberangriff auf eine Pipeline führte zu Treibstoffengpässen in den USA. Die Attacke verübte die Gruppe DarkSide. - Microsoft Exchange Server (Hafnium)
Durch eine unbekannte Sicherheitslücke konnten Hacker in den Microsoft Exchange Server eindringen. Sie erhielten dort ungehindert auf die Daten von Behörden und Großunternehmen Zugriff. - CNA Financial (Phoenix Locker)
Die große Versicherungsfirma in den USA wurde das Opfer einer Ransomware-Attacke – mithilfe der Malware Phoenix Locker stahlen Hacker wichtige Daten und verschlüsselten diese. Daraufhin musste die Firma ihren Betrieb drei Tage lang einstellen.
Definition: Was ist ein Cyberangriff?
Ein Cyberangriff stellt den vorsätzlichen und böswilligen Versuch dar, das IT-System einer Einrichtung zu beeinträchtigen. Angreifer versprechen sich dadurch einen Vorteil. Oft geht es um Datenraub und die damit verbundene Erpressung. Auch ist es Kriminellen dadurch möglich, Geschäftsprozesse zu stören und den Ruf des Opfers dauerhaft zu schädigen. Im Zeitalter der Digitalisierung ist es also essenziell in Cybersicherheit zu investieren. Mit der richtigen Herangehensweise und Technik lässt sich eine Vielzahl an virtuellen Angriffen abwehren.
- Advanced Persistent Threats (APT)
In diesem Fall verschafft sich ein unautorisierter Nutzer Zugriff auf ein Netzwerk. Dessen Ziel besteht darin, sich in ihm möglichst lange unentdeckt aufzuhalten, um Daten zu stehlen. Häufig merkt die betroffene Einrichtung von solch einem Cyberangriff nichts – dies liegt daran, dass Kriminelle bewusst diskret handeln und keinen weiteren Schaden anrichten. - Schadsoftware/Malware
Hierbei handelt es sich um die wohl bekannteste Art von Cyberangriff. Die Attacke findet mithilfe einer schädlichen Software – also einem Trojaner, Virus oder Wurm – statt. Mittlerweile gibt es viele Arten solcher Malware, die eine ernste Bedrohung für unternehmensinterne Netzwerke darstellen. - Ausnutzen von Schwachstellen in Soft- und Hardware
Leider sind nicht alle Computernetzwerke sicher. Manchmal lassen Programmierer unbewusst Sicherheitslücken im Code offen – über sie können Hacker einfach in ein Netzwerk einsteigen. Cyberkriminelle halten gezielt nach solchen Schwachstellen Ausschau. Sie bringen zumeist auch die entsprechende Erfahrung mit, um die Sicherheitslücken auszunutzen. - Social Engineering
Bei den meisten Cyberangriffen verschaffen sich Hacker ihren Zugang über einen Nutzeraccount, indem sie dort die Berechtigungen erweitern. Es kommen dabei sogenannte Social-Engineering-Techniken zur Anwendung. Die Zielperson hinterlässt dem Kriminellen dabei freiwillig den Benutzernamen und das Passwort. Der Betroffene weiß natürlich nicht, dass es sich beim Gegenüber um einen virtuellen Angreifer handelt. - DDoS-Angriffe
Eine weitere Art des Cyberangriffs hat die Verlangsamung und Überlastung des Netzwerks zum Ziel. Dies geschieht, wenn ein Server mit einer großen Zahl an Anfragen belastet wird. Infolgedessen verlangsamt sich die Performance des Netzwerks erheblich, was netzwerkabhängige Vorgänge gar nicht oder nur in eingeschränkter Form ermöglicht. Handelt es sich beim Opfer der Cyberattacke um ein Unternehmen, nimmt dessen Image dadurch beachtlichen Schaden. - Spam- und Phishing-Mails
Eine Phishing-E-Mail wird gezielt an den Empfänger verschickt, um von ihm empfindliche Daten zu erhalten. Die digitalen Nachrichten wirken häufig seriös und machen den Anschein, von einer offiziellen Quelle zu stammen. Häufig informieren sie das potenzielle Opfer darüber, dass sein Konto gefährdet ist. Dem Nutzer wird ein Link zur Verfügung gestellt, über den er seine Zugangsdaten zur vermeintlichen Rettung seines Accounts eingeben soll. - Ransomware
Mithilfe einer Ransomware verschaffen sich Hacker Zugang zu einem Computernetzwerk, wobei sie dort anschließend wichtige Daten verschlüsseln. Will das Opfer auf diese Dateien zugreifen, braucht es dafür einen Entschlüsselungscode. Letzteren erhält die betroffene Einrichtung nur nach einer hohen Lösegeldzahlung. - Botnetze
Ein Botnetz ist der Zusammenschluss von Internet-of-Things-Geräten oder mehrerer vernetzter Computer. Auf den Geräten installierten Kriminelle per Schadprogramm einen Bot. So ist es Hackern möglich, von der Rechenleistung, den Daten und der Netzwerkanbindung der so gesteuerten Rechner Gebrauch zu machen – die Technik nutzen sie zum Ausführen von Cyberangriffen.
Was tun bei einem Cyberangriff?
Um bei einer Cyberattacke die Maßnahmen einzuleiten, sollte man für solch einen Fall einen Notfallplan für den Cyberangriff entwerfen. Denn Vorsorge ist auch hier besser als Nachsorge. Der Inhalt des Plans richtet sich nach der Art des Angriffs sowie der IT-Umgebung der Einrichtung. Hier bietet es sich an, einen Sicherheits-Experten zu konsultieren – er kann Ihnen Hilfe beim Cyberangriff anbieten, wobei er Ihnen bei der Frage: „Cyberangriff, was tun?“ zur Seite steht.
Bei einem Einbruch in das Netzwerk ist zuerst Schadensbegrenzung zu betreiben. Die weiteren Schritte machen Sie vom Umfang der Attacke abhängig. Bei einem lokalen Angriff reicht es mitunter bereits aus, das Admin-Passwort anzupassen. Vermuten Sie jedoch eine großflächige Streuung, müssen Sie womöglich einige Systeme vom Netz nehmen. Es geht in diesem Fall darum, Schadensbegrenzung zu betreiben, bis Sie die Quelle der Cyberattacke aufgespürt haben.
Bedenken Sie, dass jeder Cyberangriff ein krimineller Akt ist. Sie müssen sowohl für Ihre Cyberangriff Versicherung als auch für die Strafverfolgungsbehörden Beweise sammeln. Vor allem dann, wenn eine Attacke bereits gestoppt wurde, ist schnelles Vorgehen erforderlich – oft verwischen Hacker nämlich ihre Spuren.
Fazit
Überlassen Sie in puncto Cybersicherheit nichts dem Zufall. Investieren Sie rechtzeitig in den Schutz Ihrer IT-Umgebung. Setzen Sie auf unser professionelles Schwachstellenmanagement. Sie haben die Wahl:
Greenbone Enterprise Appliances Die Greenbone Enterprise Appliances sind verfügbare Appliances für das Schwachstellenmanagement von IT-Infrastrukturen. Entweder als Hardware oder als virtuelle Appliance.
- Zu unseren Hardware Appliances
- Zu unseren virtuellen Appliances
Greenbone Cloud Service Der Greenbone Cloud Service bietet einen technisch hochwertigen, einfach zu nutzenden Service rund um das Schwachstellenmanagement.
Finden sie ihre IT Schwachstellen
Mit Greenbone Cloud Service TRIAL können Sie kostenlos, ohne Installation und noch heute erste Schwachstellen in Ihrer IT erkennen! Informationen zu unserem Cloud-Service finden Sie hier.
Unsere Lösungen sind Open Source und entwicklerfreundlich und stehen ebenfalls virtuell, als Quellcode und als Hardware zur Verfügung. Wir arbeiten Hand in Hand mit der Greenbone Community um unsere Produkte täglich zu verbessern und liefern maßgeschneiderte Lösungen für Ihre Ansprüche.