Schadsoftware im Netz – Aktuelle Gefahren für Ihr Unternehmen

Erinnern Sie sich an die Zeit, als Trojaner noch per E-Mail verschickt wurden? Darauf fallen wir heute nicht mehr so einfach rein. Leider wissen das aber auch die Hacker von heute.

datenschutz_skaliert.png

Die Hacker von heute wenden immer durchtriebenere und aggressivere Methoden an und machen auch vor Grossangriffen auf bekannte Unternehmen keinen Halt. Sie kommen raffiniert als Verschlüsselungstrojaner, der alle Daten sperrt und nur gegen Bezahlung wieder freigibt oder als Spionagetrojaner, der im Verborgenen E-Banking-Informationen sammelt und unbemerkt Transaktionen vornimmt, daher. Es wäre aber falsch zu denken, dass nur Grosskonzerne Ziele von Hackern sind. Genauso gut kann ein KMU von einem Angriff betroffen sein. 

Jetzt Offerten für IT Security vergleichen                                   -> JETZT OFFERTEN ERHALTEN

Das sind die häufigsten Angriffe:

1. Drive-By Infektionen – Schadsoftware auf Webseiten

Schon längst müssen Sie keine E-Mail-Anhänge mehr öffnen, um infiziert zu werden. Die Webseite des Bundes Melani (Melde- und Analysestelle Informationssicherung) warnt vor der steigenden Anzahl sogenannter Drive-By Infektionen. Hier holt sich ein Internetnutzer mit dem Aufrufen infizierter Websites selbst Malware ein, ohne dies zu merken. Besonders Webseiten, die oft und von vielen Nutzern aufgerufen werden, sind häufig Ziel einer solchen Attacke, so kürzlich auch die Seite von 20 Minuten. Durch Werbung, die auf der Seite angezeigt wird, kann sich Malware einschleichen. Da die Werbung auf fremden Servern gehostet wird, hat der Seitenbetreiber keine Kontrolle über sie. Besonders brisant sind Spionagetrojaner, die unbemerkt Log-In-Daten, Chatprotokolle oder Internettelefonate aufzeichnen.

2. Erpressung durch Verschlüsselungstrojaner und DDoS-Attacken

Verschlüsselungstrojaner oder DDoS-Angriffe (Distributed Denial of Service) interessieren sich nicht für Daten, sondern für Geld. Verschlüsselungstrojaner sperren den Zugriff auf Daten auf der Festplatte und geben diese erst gegen die Zahlung einer erpressten Summe wieder frei. DDoS-Angriffe legen durch kontinuierliche Anfragen von infizierte Rechner aus aller Welt eine Webseite lahm und hören damit erst wieder auf, wenn die Betreiber klein beigeben und die geforderte Summe zahlen. Mit dieser Absicht  wurden vor kurzem die viel besuchten Schweizer Onlineshops von SBB, Digitec, Microspot und Interdiscount angegriffen. Auf die Erpressung gingen diese jedoch nicht ein. Während DDoS-Angriffe nicht auf Daten zugreifen können, ist ein Verschlüsselungstrojaner umso fataler. Die Malware kann zwar schnell beseitigt werden, aber die Daten sind unter Umständen nicht wieder herstellbar.

3. Social Engineering: Betrugsversuche durch soziale Manipulation

Der Trojaner per E-Mail mag heute nicht mehr ganz so gut funktionieren wie vor ein paar Jahren noch, doch Betrugsversuche per E-Mail scheinen noch immer lukrativ zu sein. Phishing (von “Password Fishing”) nennt sich der betrügerische Versuch, an persönliche Daten zu kommen. Mit täuschend echt aussehenden E-Mails von vermeintlichen Online-Shops, Inkasso-Unternehmen oder anderen bekannten Online-Plattformen soll der Leser dazu gebracht werden, Kontaktdaten anzugeben, Zahlungen zu leisten oder Links aufzurufen. Auch falsche Supportanrufe verfahren nach dieser Methode. Eine unbekannte Person gibt sich als Systemadministrator oder Server Supporter zum Beispiel von einem Microsoft Service Center aus, um an Daten zu gelangen oder den Angerufenen zum Herunterladen bestimmter Software zu bringen. Die Attacke funktioniert besonders gut, wenn der Anrufer bereits Informationen über die Person oder das Unternehmen besitzt. Beide Methoden haben eines gemeinsam: Sie versuchen unsere Gutgläubigkeit auszunutzen.

So können Sie sich schützen:

Mit ein paar Vorsichtsmassnahmen, können wir dafür sorgen, dass sich ein Angriff für einen Hacker gar nicht erst lohnt.

  • Eine topaktuelle Infrastruktur ist das A und O einer sicheren IT Umgebung. Regelmässige Backups verhindern Datenverlust, Antivirenprogramme erkennen und beseitigen Schadenssoftware und die Firewall schützt vor unerwünschten Netzwerkzugriffen.
  • Regelmässige IT Audits sorgen dafür, dass die IT Sicherheitsvorkehrungen immer auf dem neusten Stand sind. 
  • Eine sichere IT Infrastruktur bleibt nur dann sicher, wenn seine Nutzer auch sicher mit ihr umgehen. Geschultes Personal erkennt Gefahren und kann die notwendigen Massnahmen einleiten.

GRYPS findet für Sie den passenden IT-Experten für all Ihre Sicherheitsfragen

Blogbild_Michaela.png GRYPS Offertenportal AG
Obere Bahnhofstrasse 58
8640 Rapperswil
055 211 05 30
www.gryps.ch
Michaela Zellnig ist bei GRYPS Offertenportal AG im im SEO-Team und kümmert sich um die Produkttexte. Ausserdem ist sie für das Leadmanagement zuständig.

 

zurück