Cyberangriffe betreffen uns alle
Schlagzeilen über erfolgreiche Cyberangriffe, Lösegeldforderungen, Datendiebstahl und neue Angriffsformen kennen wir alle. Wussten Sie, dass im Jahr 2021 bei über einem Drittel der Unternehmen mit 4-49 Mitarbeitenden in der Schweiz ein Cyberangriff erfolgreich war? Man weiss heute, dass die Dunkelziffer noch viel höher ist. Dies belegt die von gfs-zürich durchgeführte Studie «Auswirkungen der Corona-Krise auf die Digitalisierung und Cybersicherheit in Schweizer KMU». Von Cyberattacken betroffen sind also bei weitem nicht nur grosse Unternehmen, denn die datengetriebene Digitalisierung und der Mensch bieten Hackern grundsätzlich genügend Angriffsflächen.
Die Daten eines Unternehmens sind dessen wichtigstes Gut, und somit äusserst begehrt für kriminelle Handlungen.
Doch was bezwecken Hacker mit einem Angriff? Das Spektrum ist gross: angefangen bei der Datenverschlüsselung sowie dem Daten- und Informationsdiebstahl zur Erpressung oder zum Weiterverkauf im Darknet, über Imageschäden und finanziellen Einbussen im Falle eines Downs der Website oder des Online-Shops bis hin zur missbräuchlichen Nutzung von Zugangsdaten zu Online-Banking und E-Mail-Konten.
Die Auswirkungen sind fatal: vom Imageschaden bis zu hohen Geldforderungen oder der kompletten Handlungsunfähigkeit des Unternehmens richten Cyberattacken grossen Schaden an.
Möchten Sie mehr über unseren 360o Cyberschutz erfahren? Wir beraten Sie gerne: +41 56 460 23 80 |
Von Ransomware über Phishing zu DDoS
Lassen Sie uns einen Blick auf einige der gängigen Angriffsformen werfen:
- Malware wie Ransomware, Virus/Wurm/Trojaner oder Spyware
- Social Engineering anhand von Phishing und Smishing/Vishing
- DDoS
Malware
Die bösartige Software zielt darauf ab, unberechtigten Zugriff auf einen Computer, Mobilgeräte und Laptops zu bekommen und ungewollte Handlungen durchzuführen sowie Schaden anzurichten. Dies unter anderem mit dem Ziel der Spionage, des Diebstahls von Geld oder Informationen.
- Ransomware
Mit einem Verschlüsselungstrojaner dringen die Hacker oftmals via E-Mail-Anhänge oder schlecht geschützte Systeme ins Netzwerk von Unternehmen ein. Dabei werden entweder grundlegende Computerfunktionen blockiert (Locker-Ransomware) oder sie werden nicht beeinträchtigt, aber die Daten werden verschlüsselt (Crypto-Ransomware). Erst gegen Bezahlung eines Lösegelds erlangt das Unternehmen wieder Zugriff, was jedoch noch keine Garantie für die Wiederherstellung der Daten resp. des Systems ist. Zu beobachten ist auch der Trend, dass die Hacker im Vorfeld Kopien der Informationen herunterladen und dann mit deren Veröffentlichung auf kriminellen Marktplätzen drohen («Doxing»). Nach einem Ransomware-Angriff fällt ein Unternehmen durchschnittlich zwei bis drei Wochen aus. Reputationsschäden sind hier besonders gross, da Kundendaten betroffen sind. Das Unternehmen wird handlungsunfähig und die finanziellen Einbussen sind gross. Ein Ransomware-Vorfall kann die Existenz eines Unternehmens gefährden. - Virus, Wurm, Trojaner
Viren sind meist an ein Programm oder eine Datei gekoppelt. Sobald dies vom Nutzer gestartet oder geöffnet worden ist, nimmt der Virus nicht kontrollierbare Veränderungen an der Hardware, an Dateien, der Software oder am Betriebssystem vor. Der Wurm hingegen braucht keine Handlung eines Anwenders, da er die Datei- und Übertragungsfunktion des Systems verwendet und sich so ungehindert im System replizieren und unzählige Kopien verschicken kann. Ein Trojaner ist ein Schadprogramm, das sich als echte Anwendung tarnt und Angreifern dann durch eine Hintertür Zugang gewährt. - Spyware
Mit dem Öffnen von schadhaften E-Mail-Anhängen und Links (siehe Phishing und Smishing) infiziert die Spyware das Gerät unbemerkt und spioniert den Benutzer aus. Oftmals wird Spyware auch zusammen mit eigentlich legitimier Software mitgeliefert. Die aufgezeichneten Aktivitäten werden dann an unbekannte Dritte weitergeleitet. Besonders beliebt sind Kreditkarteninformationen, Passwörter und Benutzernamen wie beispielsweise Anmeldeinformationen für Banken sowie generell die Online-Aktivitäten des Benutzers. Die Spyware kann auch unerwünschte Werbung einblenden oder gar bösartige Programme herunterladen und auf dem Computer installieren.
Suchen Sie einen zuverlässigen Schutz inklusive Backup für Ihre Daten? Lernen Sie Cyber Protect Cloud kennen. |
Social Engineering
Beim Social Engineering ist der Mensch im Fokus. Ziel der Betrüger ist es, die Opfer zu einer Handlung zu motivieren und so an vertrauliche Informationen zu gelangen, Sicherheitsfunktionen abzuschalten oder eine Zahlung auszulösen. Hierzu versuchen sie, unter Vortäuschung falscher Informationen das Vertrauen der Opfer zu gewinnen und deren Hilfsbereitschaft und Gutgläubigkeit auszunutzen. Dabei kommen auch Links, Downloads von Malware sowie andere schädliche Quellen zum Zuge.
- Phishing
Phishing setzt sich aus «password» und «fishing» zusammen und gehört ebenfalls zu den häufigen Formen von Cyberangriffen. Von Interesse bei diesem Diebstahl sind persönliche Zugangsdaten, die von den Hackern dann missbraucht werden. Dabei verschicken die Kriminellen E-Mails mit täuschend echten Absendern, welche zum Anklicken von Links zu einer gefälschten Website, zum Öffnen von infizierten Anhängen oder zum Ausfüllen von gefälschten Formularen animieren. Das kann sogar soweit gehen, dass Überweisungen an vermeintlich legitime Empfänger angefordert werden, die dann beim Angreifer landen. - Smishing & Vishing
Bei Smishing liegen die gleichen Ambitionen und Tricks zugrunde wie beim Phishing. Zur Zielerreichung kommen jedoch nicht E-Mails zum Einsatz sondern Textnachrichten (SMS, Messenger-Dienste). Beim Voice Phishing hingegen treten die Betrüger über einen oder mehrere Telefonanrufe an die Zielpersonen heran. KI und Deep Fake unterstützen sie dabei in der künstlichen Imitation der Stimme.
DDoS
Eine DDoS-Attacke (Distributed Denial of Service) zielt nicht auf den Diebstahl von Daten ab sondern auf die Verfügbarkeit der Internetdienste. Dabei wird der Server mit so vielen Anfragen bombardiert, dass die Website oder ganze Netzwerke überlastet sind. Unter dieser Last kann sie zusammenbrechen, sodass die Website nicht mehr zugänglich ist oder die Performance sich sehr stark verlangsamt. Ist ein Online-Shop von einer DDoS-Attacke betroffen, sind die Bestellrückgänge resp. -ausfälle fürs Unternehmen direkt spürbar. Gleichzeitig ist ein Imageschaden nicht auszuschliessen. Auch bei dieser Angriffsform kann je nach Ausmass die Existenz eines Unternehmens gefährdet sein. Mit einem wirksamen Netzwerkschutz können Sie diese Angriffe abwehren.
Ganzheitliche Sicherheitslösungen entlasten
Unternehmen jeglicher Grösse sind für Hacker interessant und sollten dem Schutz Ihrer Daten entsprechende Aufmerksamkeit schenken. Der Markt ist für Hacker zu attraktiv und gleichzeitig sind sie äusserst kreativ, sodass Unternehmen und ihre Mitarbeitenden stets sehr aufmerksam sein und schnell auf neue Formen und Ausprägungen reagieren müssen. Denn in über 90 Prozent aller erfolgreicher Angriffe ist eine menschliche Aktivität involviert. Dies stellt die IT-Verantwortlichen zusammen mit der Komplexität der IT-Security vor grosse Herausforderungen. Ganzheitliche Sicherheitslösungen aus einer Hand, welche auch das Backup berücksichtigen, werden wichtiger denn je.
Interessieren Sie unsere Lösungen zum Schutz Ihrer Daten, Ihres Netzwerkes und Systeme? |
Interessante Sicherheitslösungen für Sie
Cyber Protect Cloud für KMU
Die kombinierte Backup- und Cybersecurity-Lösung bietet einen umfassenden Schutz Ihrer Unternehmensdaten.
Netzwerkschutz vor DDoS-Attacken
Schützen Sie Ihr Netzwerk rund um die Uhr vor DDoS-Attacken und gewährleisten Sie so dessen Verfügbarkeit.
Backup für Private
Die Cyber Protect-Lösung für daheim, damit Ihre Daten vor Verlust geschützt sind.