IT-Sicherheit

Die Top 50 Sicherheitsbedrohungen

Die rasante Zunahme der Arbeit aus dem Homeoffice und des Datenvolumens, das Unternehmen zur Verfügung steht, hat nicht nur eine organisatorische Revolution ausgelöst, sondern auch die Ambitionen von Cyberkriminellen beflügelt. Immer mehr Destabilisierung, Spionage, Sabotage und Cyberkriminalität kommen auf Unternehmen zu.

Um euch auf mögliche Cybergefahren vorzubereiten, hat Splunk ein wunderbar übersichtliches E-Book zusammengestellt, das die 50 größten IT-Sicherheitsbedrohungen der heutigen Zeit auflistet. Hier ein kleiner Vorgeschmack auf das, was euch darin erwartet.

Die 5 größten IT-Sicherheitsbedrohungen

Unsere Top 50 der größten Cyber-Sicherheitsbedrohungen sind alphabetisch geordnet und zeigen die Funktionsweise aller großen Bedrohungen auf, die euch möglicherweise begegnen. Das E-Book wurde so gestaltet, dass ihr leicht zwischen den einzelnen Abschnitten navigieren könnt, um schnell relevante Informationen zu finden. Sehr wahrscheinlich werdet ihr auch Cybertechniken entdecken, von denen ihr noch nie zuvor gehört habt. Anstatt hier nun alle 50 Bedrohungen aufzulisten, beginnen wir zunächst als Teaser (oder zur Abschreckung) mit den fünf größten Sicherheitsbedrohungen.

Phishing

Phishing ist sozusagen die Krönung des Social Engineering. Bei dieser weit verbreiteten Betrugsmethode werden die Benutzer eines Online-Dienstes dazu verleitet, vertrauliche Informationen preiszugeben. Meistens erhalten sie eine E-Mail, die scheinbar von einer vertrauenswürdigen Organisation stammt und in der sie aufgefordert werden, eine Website zu besuchen und eine Reihe von Aktionen durchzuführen, um ihre Anmelde-, Bank- oder andere interessante Daten zu stehlen.

Diese Methode zielt vor allem auf Nutzer von öffentlichen Diensten ab, wie z. B. Finanzämter, deren User regelmäßig Opfer von Phishing-Angriffen werden. Warnungen des Finanzministeriums wie diese sind keine Seltenheit und sollen Bürger für das Problem zu sensibilisieren. Phishing ist zudem einfach umzusetzen und eine beliebte Methode, um Mitarbeiter zu täuschen und die Sicherheitsmaßnahmen vieler Unternehmen zu umgehen. Organisationen wie OhioHealth haben sich daher für Splunk entschieden, um ihre Sicherheitsrisiken zu minimieren.

Cloud-Sicherheit

Die Cloud bietet unzählige Vorteile, insbesondere in Sachen Zusammenarbeit und Mobilität, aber sie bringt auch eine Reihe von Risiken mit sich, die häufig auf menschliche Fehler zurückzuführen sind. Die Verwaltung von Berechtigungen und Zugriffsrichtlinien ist daher zu einem zentralen Punkt geworden, um die Sicherheit von Unternehmen zu gewährleisten.

Denn sobald ein Cyberkrimineller erfolgreich in eure Cloud-Umgebung eingedrungen ist, kann er leicht weitere Schwachstellen in eurem System identifizieren und ausnutzen sowie unbemerkt Daten extrahieren. Um diese Risiken zu antizipieren, hat Splunk daher die Security Cloud-Plattform entwickelt, die branchenführende Funktionen für Sicherheitsanalysen, Automatisierung und Bedrohungsinformationen bietet.

DDOS-Angriffe

DDoS-Angriffe (Distributed Denial of Service) zielen darauf ab, die Server eines Online-Dienstes zu verlangsamen oder gänzlich lahmzulegen, indem sie mit Anfragen überflutet werden. Sie richten sich in der Regel gegen Websites von Banken, Mediengruppen oder Behörden, um diese finanziell zu schwächen oder ihren Ruf zu schädigen. Um ihre Ziele zu erreichen, identifizieren Cyberkriminelle verwundbare Systeme und senden dann „Roboterarmeen“, sogenannte Botnets, aus, um gleichzeitige Angriffe auf ihr Ziel zu starten.

Ransomware

Seit Beginn der Pandemie haben Ransomware-Angriffe weltweit zugenommen. Angesichts des Ausmaßes dieses Phänomens, das viele Menschen und Organisationen schädigt und auch Krankenhausdienste nicht verschont hat, hat Europol sogar eine Website eingerichtet, auf der bereits Millionen von Opfern ihre Daten kostenlos wiederherstellen konnten.

Ransomware ist Schadsoftware, die die Daten eines Benutzers verschlüsselt, der dann ein Lösegeld zahlen muss, damit seine Dateien wieder entschlüsselt oder sein Zugang wiederhergestellt werden kann. Hacker können diese Gelegenheit auch nutzen, um die Daten ihrer Opfer zu stehlen und anschließend zu verkaufen. In der Praxis verschaffen sich Cyberkriminelle häufig über sogenanntes „Harpunieren“ (gezieltes Phishing, das sich vor allem an Mitarbeiter eines Unternehmens richtet) oder über betrügerische Download-Links Zugang zu dem von ihnen anvisierten System.

Spyware

Wie kann man über die größten IT-Sicherheitsbedrohungen sprechen, ohne die Technologie zu erwähnen, die hinter einem der größten politischen Skandale der Gegenwart steckt, dem „Projekt Pegasus“? Tatsächlich erfuhren wir vor einigen Wochen aus den Medien, dass einige Staaten eine Software verwendet haben, um die Smartphones von Zivilpersonen und Politikern aus der ganzen Welt auszuspionieren, darunter z. B. Emmanuel Macron und der frühere französische Premierminister Édouard Philippe. Diese Enthüllungen schlugen ein wie eine Bombe und schärften das Bewusstsein für die Gefahr von Spyware.

Spyware ist Schadsoftware, die darauf abzielt, vertrauliche Daten zu sammeln, eure Webaktivitäten ohne eure Zustimmung zu verfolgen oder eure Bankdaten oder sogar eure Identität zu stehlen. Es gibt viele verschiedene Arten von Spyware, jede mit einer anderen Methode ausgestattet. Daher sind sie besonders schwer zu bekämpfen, zumal nahezu jeder Cyber-Kriminelle sie sich mithilfe von modernen Technologien zunutze machen kann. Auch hier ist der Benutzer meist das schwächste Glied, über das die Software mithilfe eines Download-Links, eines Pop-up-Fensters oder eines bösartigen Befehls in das System gelangt. Um diese Angriffe wirksamer zu bekämpfen und den Sicherheitsherausforderungen im Zuge des digitalen Wandels besser gewachsen zu sein, ist es wichtig, die Funktionsweise von Social-Engineering-Bedrohungen zu verstehen und Best Practices im Unternehmen einzusetzen.

Die Widerstandsfähigkeit gegen Bedrohungen erhöhen

Stellt euch vor, welche Maßnahmen ihr ergreifen könntet, wenn ihr mit der Funktionsweise von allen der 50 größten IT-Sicherheitsbedrohungen vertraut wärt, mit denen Unternehmen auf der ganzen Welt derzeit zu kämpfen haben. In unserem neuen E-Book erfahrt ihr mehr über die Gefahren, mit denen ihr in den kommenden Jahren höchstwahrscheinlich konfrontiert sein werdet. Damit ihr leicht durch das Dokument navigieren und relevante Informationen schnell finden könnt, wird jede Bedrohung in drei kurzen Abschnitten beschrieben: Was ihr wissen müsst, wie Angriffe durchgeführt werden und woher sie kommen können.



Ladet euch unser E-Book umgehend herunter, um euer Unternehmen vor Cyberbedrohungen zu schützen. So seid ihr bestens gerüstet, um euch gegen die aktuell 50 größten Cyberbedrohungen zu verteidigen.

*Dieser Artikel wurde aus dem Französischen übersetzt und editiert. Den Originalblogpost findet ihr hier: Le TOP 50 des menaces de sécurité.

----------------------------------------------------
Thanks!
Splunk

----------------------------------------------------
Thanks!
Splunk