Skip to main content
Aufgebrochene Tür, die das Thema Externe Bedrohungen illustriert

Ihre Schwachstellen
werden ausgenutzt.

Externe Bedrohungen und Cyberkriminalität – und wie Sie damit umgehen

Um effektiv gegen Angreifer von außen vorzugehen und Ihre Organisation gegen externe Bedrohungen zu verteidigen, müssen Sie zum einen die Schwachstellen kennen, die Hacker ausnutzen, und zum anderen in der Lage sein, Cyberangriffe frühzeitig zu erkennen und darauf zu reagieren.

Infografik Herunterladen

Infektionen mit Schadsoftware

Die meisten Angriffe erfolgen mittels Schadsoftware, die in eine Organisation eingeschleust wird. Cyberkriminelle kaufen beispielsweise Angriffs-Kits von spezialisierten Virenprogrammierern und nutzen diese für Massenangriffe auf Tausende Computer. Derartig willkürliche Cyberattacken können auf verschiedene Arten erfolgen, zum Beispiel über E-Mails mit eingebetteten Viren, speziell präparierte Webseiten, Direktangriffe über das Internet oder auch Viren, die per Postings in sozialen Netzwerken verbreitet werden. Da die Hacker praktisch wahllos vorgehen, kann jeder Nutzer jederzeit Opfer eines Malware-Angriffs werden – das Risiko lauert überall.

Subtile Beeinflussung mit Social Engineering

Je besser die automatisierten Schutzprogramme – beispielsweise Spamfilter – werden, desto mehr Aufwand müssen Cyberkriminelle betreiben, um Ihre Systeme infizieren zu können. Und sie tun es: Angriffe mit Schadsoftware werden immer stärker personalisiert, um gezielter vorzugehen, die Filtermechanismen auszutricksen und Anwender dazu zu bewegen, eine infizierte E-Mail zu öffnen oder eine infizierte Webseite zu besuchen. Oft reicht schon die Ergänzung Ihres Namens oder Ihrer Organisation in der Betreffzeile einer E-Mail. Wenn diese dann auch noch den Anschein erweckt, von einem Vorgesetzten oder einem wichtigen Kunden zu stammen, haben die Hacker so gut wie gewonnen. Schließlich sind derartige Information öffentlich zugänglich, zum Beispiel in sozialen Netzwerken oder in gestohlenen Listen mit Kontaktdatensätzen und E-Mail-Informationen.

Lampe

Zielgerichtete Angriffe

Zwar sind zielgerichtete Angriffe im Vergleich zu den beiden erstgenannten Varianten deutlich seltener, doch natürlich können Hacker und Cyberkriminelle auch vorsätzlich einzelne Unternehmen oder Behörden oder gar einzelne Personen in diesen Organisationen ins Visier nehmen. Wenn sie es beispielsweise auf die Kundendatensätze einer bestimmten Firma abgesehen haben, recherchieren sie die Kontaktinformationen der zuständigen Mitarbeiter und versuchen beispielsweise mit Social-Engineering-Techniken, an diese Daten zu gelangen. Selbst das Programmieren individueller Schadsoftware, die von gängigen Anti-Malware-Lösungen nicht erkannt wird, kann für die Angreifer ein probates Mittel sein. Zwar kommen solche Angriffe häufig nur bei sehr großen Unternehmen vor, doch die Erfahrung der letzten Jahre hat gezeigt, dass auch kleinere Betriebe angegangen werden, insbesondere wenn diese als Lieferanten oder Dienstleister für größere, attraktive Ziele tätig sind.

Direkter Zugriff

Das typische Bild eines Hackers, der in einem abgedunkelten Raum vor mehreren Monitoren sitzt und im Sekundentakt Befehle in seine Tastatur tippt, verstellt den Blick auf andere, nicht minder große Gefahren: Neben der klassischen Industriespionage können Cyberkriminelle auch einfach in der Nähe Ihres Betriebs versuchen, sich Zugang zu Ihrem WLAN zu verschaffen und so an Interna zu gelangen. Zudem sind Ihre Mitarbeiter nicht vor Kompromittierung gefeit – Insider-Diebstahl und Sabotage sind weiter verbreitet, als Führungskräfte wahrhaben wollen, und deren wirtschaftliche Auswirkungen sind häufig weitaus größer als bei externen Angriffen.

Angesichts dieser vielfältigen Risiken und Angriffsmöglichkeiten brauchen Organisationen ein umfassendes und ganzheitliches IT-Sicherheitskonzept. Insbesondere mit den neuen Vorgaben der EU-Datenschutz-Grundverordnung, die ab Mai 2018 in Kraft treten, ergeben sich komplexe Herausforderungen. So müssen Unternehmen, bei denen es zu einem Datenleck gekommen ist, den Vorfall innerhalb von 72 Stunden melden. Hier gilt es, nicht nur die Schutzmechanismen zu intensivieren, sondern künftig bei Detektion und Reaktion noch agiler zu werden.

Weiterführende Informationen

Weiterführende Informationen

Anatomie eines Angriffs:

Wie Hacker eindringen – und wie Sie zurückschlagen können

E-Book herunterladen

Nach Angriffen:

Umgang mit modernen Bedrohungen

E-Book herunterladen

Operations Management Suite:

Sicherheitsanalysen in Aktion

Video (Englisch) ansehen

Die 5 wichtigsten Bedrohungen:

erkennen, verstehen, reagieren

Video (Englisch) ansehen

Das könnte Sie auch interessieren:

Ihre Daten sind schneller weg, als Sie denken

Mehr über Datenverluste und deren Prävention

Menschen machen Fehler. Wissen macht den Unterschied.

Mehr über den Risikofaktor Mensch und effektive Gegenstrategien