...
Die wenigsten kommen im Alltag noch ohne Smartphone ausohne Smartphone aus. Da verwundert es nicht, dass Cyberkriminelle auch diese mobilen Endgeräte zum Angriffsziel haben. Bei dem Thema IT-Sicherheit denken die meisten natürlich an Computer. Aber die geschäftliche Nutzung von Smartphones wird zu einem immer größeren Risiko, da diese Geräte oft schlechter geschützt sind, als die firmeninternen Rechner. Ähnlich wie beim Computer werden mobile Endgeräte über infizierte oder kompromittierte Apps, Anhänge oder Webseiten mit Schadsoftware angegriffen. Im schlimmsten Fall, verschafft ein infiziertes Endgerät, Kriminellen Zugang zu Ihren Daten oder Systemen.
Daher Aus genau diesen Gründen ist es unbedingt zu empfehlenwichtig, ein Mobile Device Management einzurichten , damit man und somit die mobilen Endgeräte effizient zu steuern kann. Somit lassen sich zum Beispiel geeignete Sicherheitsmaßnahmen auf dem Gerät einrichten. Außerdem kann man im Falle des Verlustes des Endgerätes, empfindliche Daten aus der Ferne löschen.
...
Bot-Netze: wenn ein ganzes Netzwerk infiziert wird
Hierbei werden oft mehrere tausend Computer mit einer Schadsoftware infiziert einer Schadsoftware infiziert und dann von Kriminellen ferngesteuert. Dieses Netzwerk von infizierten Computern eröffnet den Kriminellen dann ihnen ganz neue Angriffsdimensionen. Damit lassen sich zum Beispiel massenhaft infizierte E-Mails bzw. Phishing-Mails versenden, wobei auch netzwerkinterne E-Mail-Adressen vom Server benutzt werden.
Weiterhin lassen sich sog. DDoS DDoS-Attacken Attacken (Distributed Denial of Service) durchführen, die zum Beispiel einzelne Server oder Datennetze überlasten und damit unbrauchbar machen.DDoS DDoS-Attacken auf Online Shops haben bspw. direkten Umsatzausfall zur Folge und vergraulen zusätzlich Ihre Kunden, wenn die Webseite des Shops (länger) nicht mehr erreichbar ist.Außerdem kann auch im Botnetz selbst Schaden angerichtet werden, indem beispielsweise Daten von einem infizierten PC gestohlen werden.
Ablauf
Status |
---|
| |
---|
colour | Green |
---|
title | Cybergefahren erkennen und richtig handeln |
---|
|
→
Status |
---|
| |
---|
colour | Green |
---|
title | 5 Ziele von Cyberangriffen |
---|
|
→
Status |
---|
| |
---|
colour | Green |
---|
title | Arten der Cyberkriminalität |
---|
|
→
Status |
---|
| |
---|
colour | Yellow |
---|
title | Arten von Malware |
---|
|
→
Status |
---|
| |
---|
colour | Grey |
---|
title | Phishing Mail |
---|
|
→
Status |
---|
| |
---|
colour | Grey |
---|
title | Informationen (DSGVO) |
---|
|
→
Status |
---|
title | Weiterführende Informationen |
---|
|