Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag, beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu begreifen. Ihre IT Sicherheit muss Sie gegen all diese Gefahren schützen können! Auch wenn die Angriffsmethoden sehr stark variieren, können wir die Motive bzw. und Ziele von Cyberangriffen auf 5 wesentliche beschränken. Möchten Sie Ihr Unternehmen mit einer guten IT Sicherheit ausstatten, lohnt es sich also auf jeden Fall, diese zu kennen.
...
Inhalt |
---|
Ablauf
Status | ||||
---|---|---|---|---|
|
Status | ||||
---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||
---|---|---|
|
Unternehmensdaten als Hauptziel von Cyberattacken
Die bereits erwähnten wesentlichen 5 Ziele von Cyberangriffen lassen sich wiederum in zwei Kategorien unterteilen.
Bei drei der fünf Ziele, spielen Ihre Daten die Hauptrolle
...
- Datendiebstahl,
- Datenmissbrauch und
- Datenmanipulation.
...
:
Status colour Red title Datendiebstahl Status colour Red title Datenmissbrauch Status colour Red title Datenmanipulation
Außerdem relevant ist das Ziel, die Kontrolle über Ihre Geräte
...
zu übernehmen und Ihre Systeme zu destabilisieren.
...
Status colour Red title Kontrollübernahme Status colour Red title Denial-of-Service Attacken
Angriffe auf Ihre Daten
...
Datendiebstahl
...
Einem Unternehmen kann sehr großer Schaden zugefügt werden, wenn dessen Daten in die falschen Hände gelangen.
...
Geheime Produktionspläne, Rezepturen oder andere essentielle Daten, auf denen
...
der Erfolg eines Betriebes beruht, haben
...
direkte Schäden zur Folge, wenn sie veröffentlicht
...
, bzw. der Konkurrenz zugänglich werden. Doch seit
...
der Datenschutz-Grundverordnung
...
, haben Kunden- oder Mitarbeiterdaten Ihres Unternehmens eine ebenso große, wenn nicht gar größere
...
Bedeutung für Datendiebe. Denn wenn Sie es versäumt haben,
...
diese personenbezogenen Daten ordnungsgemäß zu schützen, drohen
...
neben Reputations- oder Kundenverlust auch noch erhebliche Bußgelder im Rahmen der Datenschutz-Grundverordnung.
...
Ein Cyberkrimineller kann also mit einem geschickt
...
durchgeführten Datendiebstahl ein gutes Geschäft machen, indem er
...
Sie erpresst oder Ihre Daten eventuell verkauft.
Lesen Sie dazu auch: Was kosten die Folgen von Datenverlust?
Datenmissbrauch
...
Im Grunde genommen
...
geht Datenmissbrauch oft Hand in Hand mit
...
einem Datendiebstahl. Datenmissbrauch beschreibt zunächst einmal nur
...
die Zweckentfremdung der Daten. In der Regel
...
gehen diesem jedoch
...
Datendiebstahl oder
...
Täuschung voraus.
Das beste Beispiel hierfür ist ein Angriff
...
per Phishing-Mail
...
, mit dem Ziel,
...
einen unvorsichtigen Nutzer auf eine gefälschte Webseite zu locken, auf der er zum Beispiel seine Online-Banking Daten eingibt. Ist der Datendiebstahl gelungen, kann
...
der Cyberkriminelle diese Daten missbrauchen, um sich Zugang
...
zu Bankkonten oder auch Konten von Onlineshops zu verschaffen und diese für seine Zwecke zu missbrauchen.
...
Des Weiteren werden diese Daten auch im Darknet zum Kauf angeboten.
Datenmanipulation
...
Die
...
wohl gefährlichste und verheerendste Art Ihren Daten zu schaden
...
. Denn anders als
...
beim Datendiebstahl und Datenmissbrauch geht bei einer Datenmanipulation die Integrität Ihrer gesamten Daten verloren. In anderen Worten: Sie können Ihren
...
eigenen Daten nicht mehr trauen
...
.
Ein Beispiel: eine winzige Änderung an
...
Ihren Forschungsdaten kann - wenn Sie überhaupt entdeckt wird
...
- enorme Kosten verursachen, weil die Daten praktisch nutzlos sind, nachdem sie verfälscht wurden. Ganz abgesehen von den Folgen, die entstehen, wenn
...
mit manipulierten Daten eine Produktionsserie gestartet wird. Ausschuss und geschädigte Kunden können ein Unternehmen an den Rand der Existenz bringen. In der Regel kann niemand wissen, welche Daten genau manipuliert wurden und welche noch brauchbar sind. Sollten es Forschungs- und Entwicklungsdaten sein, kann damit die Arbeit
...
der letzten Jahre vernichtet werden. Auch diese Methode
...
können Cyberkriminelle einsetzen, um
...
ein Unternehmen zu erpressen. Zum Teil handeln Cyberkriminelle im Auftrag Anderer, um durch Datenmanipulation Konkurrenzschädigung zu betreiben.
Cyberangriffe zur Übernahme der Kontrolle Ihrer Systeme
Kontrollübernahme
...
...
Wenn Cyberkriminelle es schaffen sich Zugang zu Ihrem Netzwerk
...
, bzw. zu Ihren Geräten zu verschaffen, können sie diese für Ihre eigenen Zwecke missbrauchen.
Ein gutes Beispiel hierfür
...
ist Stromdiebstahl oder Cryptojacking. Beim Cryptojacking werden auf Ihre
...
Kosten Kryptowährungen geschürft, was sich bei den enorm aufwändigen Berechnungen schnell bei
...
den Stromkosten bemerkbar macht. Oder der Angreifer verkauft z.B. Ihren PC an einen
...
anderen Cyberkriminellen der dann mit dem
...
"gemieteten Botnetz" einen Angriff ausführen kann
...
Lesen Sie auch: Endpoint Detection and Response - Cyberangriffsanalyse leicht gemacht!
Denial-of-Service Attacken:
...
- so etwa eine DDoS-Attacke.
Distributed Denial of Service Attacken
Distributed Denial of Service (DDoS) beschreibt eine Angriffstechnik mit dem Ziel, ein System oder einen Dienst so zu attackieren,
...
sodass die Verfügbarkeit leidet oder das System sogar komplett ausfällt. Beispielsweise können
...
so Unternehmenswebseiten angegriffen werden, die dann nicht mehr verfügbar sind oder im Falle
...
eines Onlineshops, in kurzer Zeit
...
erhebliche Umsatzeinbußen zur Folge haben. Der daraus
...
resultierende Reputationsverlust und die Verärgerung der Kunden oder
...
Lieferanten kommt dann noch
...
zusätzlich hinzu.
Fazit
Auch wenn Hackerangriffe in Ihrer Art und Durchführung stark variieren, lassen sich die Ziele und Motive der Cyberkriminellen
...
gut subsummieren. Ein begehrtes Ziel sind natürlich Ihre Daten, aber auch Ihre Systeme und Geräte liegen im Interesse der Hacker.
...
Lassen Sie es uns gemeinsam - durch moderne und starke IT-Sicherheitskonzepte - den Cyberkriminellen zumindest sehr schwer machen!
Ablauf
Status | ||||
---|---|---|---|---|
|
Status | ||||
---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||||||
---|---|---|---|---|---|---|
|
Status | ||
---|---|---|
|