Die berüchtigtsten Arten von Cyberkriminalität
Sicherheit in der IT spielte schon immer eine große Rolle.
Seit den letzten 5 Jahren hat sich die Datenmenge im Internet allerdings in einem so immensen Maß vervielfacht, dass auch die Sicherheitsanforderungen gestiegen sind. Trotzdem fallen immer mehr Personen Hackern und Betrügern zum Opfer. Dies geht von der Einzelperson bis hin zu großen Firmen. Jeder kann betroffen sein.
Heute informieren wir Sie über die bedrohlichsten und verbreitetsten Methoden von Cyberangriffen und erklären, wie sie sich am besten davor schützen können.
Im Folgenden sehen Sie eine Infografik zu den berüchtigtsten Arten von Cyberangriffen, erhoben im Jahr 2017 in Österreich:
Quelle: Statista
Nachfolgend erläutern wir Ihnen die 4 häufigsten Arten des Cyberangriffs:
Malware
Malware (engl. malicious software = Schadsoftware) ist Software, welche meist in einem anderen Programm versteckt auf Ihrem Computer eingeschleust wird. Dazu zählen z.B. Viren, Trojaner, Würmer oder Spyware. Die Funktionen der einzelnen Malware unterscheiden sich von der Sperrung des PCs über das Sammeln von Daten bis hin zur Beschädigung von Hard- und Software.
Phishing
Unter Phishing versteht man gefälschte E-Mails (Mail Spoofing) oder Webseiten (Domain Spoofing), welche mittels einer Kopie einer bekannten Firma oder eines Dienstes versuchen, an sensible Daten wie Passwörter oder Bankdaten zu gelangen. Häufig werden hier große Online-Shops oder Zahlungsdienste imitiert, um dem Nutzer die Daten zu rauben. Informationen speziell zum Domain Spoofing finden Sie in diesem Blogbeitrag.
Social Engineering
Social Engineering bezeichnet eine Methode, bei der sich ein Hacker oft als Mitarbeiter der Firma des Opfers oder als Techniker einer großen Firma wie z.B. PayPal, Facebook oder Telekom ausgibt, um dem Opfer vertrauliche Daten zu entnehmen. Dazu wird beispielsweise ein Systemfehler oder eine Sicherheitslücke vorgegaukelt, damit das Opfer seine Zugangsdaten mitteilt.
(Distributed) Denial of Services
Der Denial of Services (kurz DoS) beschreibt ein Verfahren, bei dem Hacker auf die Nichtverfügbarkeit der Webseite zielt. Dazu wird die Webseite gezielt mit mehr Anfragen belastet, als diese verarbeiten kann, was somit zum Absturz der Webseite führt. Beim (Distributed) Denial of Services werden diese Anfragen von mehreren Computern gleichzeitig abgeschickt.
Wie kann ich mich am besten im Vorfeld davor schützen?
Grundsätzlich gilt: Prüfen Sie bei eingehenden Mails immer den Absender auf Auffälligkeiten. Bereits hier lässt sich potentiell feststellen, dass Sie eine betrügerische Mail erhalten haben. Außerdem sollten Sie achtsam beim Öffnen angehängter Dateien sein. Selbst wenn der Dateiname und das Format Ihnen geläufig erscheinen, kann sich immer noch bösartiger Schadcode in der Datei verbergen.
Da die 2 populärsten Cyberangriffe beide über den Mailverkehr erfolgen, können Sie zum Schutz SpamExperts für Ihre Domain buchen. Das Tool verschiebt Spam-Mails direkt in die Quarantäne und besitzt außerdem einen selbstlernenden Algorithmus.
Sollten Sie zusätzlichen Schutz ihres Servers benötigen, so können wir Ihnen den imunify360 anbieten. Dieses Tool prüft Funde auf Plausibilität, indem es den Fund mit bestehenden Whitelist-Listen abgleicht. Potentiell gefährliche Einträge erhalten Sie als Ergebnisse des Malware-Scans per Mail zugesandt. So können Sie mögliche Hacks bereits im Vorfeld verhindern.
Für Rückfragen zu den oben genannten Lösungen stehen wir Ihnen gerne auch telefonisch zur Verfügung.
Grafik von pixabay.com
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen