1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

12 + 11 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

Die Top 9 Cyberangriffe, die Ihr Unternehmen bedrohen

von Jul 2, 2020Cyberangriffe, Cybersecurity0 Kommentare

Wie Sie Ihr Unternehmen gegen Cyberangriffe schützen können

Überall kämpfen IT-Mitarbeiter darum, immer mehr Angriffsflächen vor einer wachsenden Anzahl von Cyberangriffen zu schützen. Dadurch fühlt sich die Cybersicherheit kompliziert und überwältigend an.

Während die Anzahl spezifischer Fehler, Viren, Bots und Exploits scheinbar unermesslich ist, fallen sie häufig unter dieselbe Handvoll Angriffstypen. Wenn Sie diese Typen kennenlernen, können Sie mit der Erstellung eines Sicherheitserkennungs- und Reaktionsplans beginnen, um Ihre Organisation unabhängig von der Art des Angriffs zu schützen.

Zehn Cyberattack-Typen:

1. Phishing 

Ein Phishing-Angriff findet statt, wenn ein Hacker sich per E-Mail oder SMS als Person oder Organisation ausgibt, in der Hoffnung, den Empfänger dazu zu bringen, persönliche oder sichere Informationen wie Passwörter, Kreditkarteninformationen oder Anmeldedaten bereitzustellen. Ein Phishing-Angriff kann auch verwendet werden, um den Empfänger dazu zu bringen, Malware auf dem Gerät zu installieren. Laut einer Untersuchung von Symantec ist 1 von 2995 E-Mails ein Phishing-Versuch.

Ein Phishing-Angriff kann allgemein sein – sprühen und beten – oder speziell auf hochwertige Mitarbeiter wie einen CEO oder Mitarbeiter der Finanzabteilung abzielen. Zum Beispiel waren 2017 die Buchhaltungsabteilungen von Facebook und Google Ziel eines Phishing-Angriffs, der betrügerische Rechnungen beinhaltete. Die beiden Unternehmen verloren 100 Millionen US-Dollar, bevor sie den Betrug entdeckten.

Verteidigung: Da es sich nicht um Technologie, sondern um Personen handelt, ist eine Schulung für die Mitarbeiter von entscheidender Bedeutung, um zu verstehen, wie Phishing-Angriffe identifiziert und das Klicken auf betrügerische Links vermieden werden

2. Malware

Malware ist eine Software, die ohne Ihre Zustimmung oder Ihr Wissen auf Ihr Gerät heruntergeladen wurde, um ein System zu stören, zu beschädigen oder unbefugt zu verwenden. Oft kann es an nützliche Anwendungen wie Word oder Excel angehängt werden, die die Malware beim Öffnen der Datei ausführen, z. B. die Dridex-Malware, die in Microsoft Office Makros verwendet, um Bankdaten zu stehlen.

Laut dem State of Malware Report 2019 stieg die geschäftliche Erkennung von Malware von 2017 bis 2018 um 79%.

Adware, Spyware, Trojaner, Makroviren und Dateiinfektoren sind nur einige der vielen Arten von Malware, die eine Bedrohung darstellen.

Verteidigung: Da sich Malware leicht replizieren und im Internet verbreiten kann, ist eine Kombination aus Antivirensoftware, Patches, Firewalls und Sorgfalt der Benutzer erforderlich, um Malware von Ihrem Netzwerk fernzuhalten

3. Ransomware

Ransomware ist eine Untergruppe von Malware und für einige der bemerkenswertesten Angriffe der letzten Jahre verantwortlich.

Bei einem Ransomware-Angriff werden die Daten eines Geräts verschlüsselt, bis der Hacker für die Freigabe bezahlt wird, wodurch die Daten für das Lösegeld gespeichert werden. Wenn das Lösegeld nicht fristgerecht bezahlt wird, droht der Hacker häufig, die Daten zu löschen oder der Öffentlichkeit zugänglich zu machen. Die durchschnittlichen Kosten für einen Ransomware-Angriff betragen 133.000 US-Dollar, einschließlich Lösegeld, Ausfallzeit und Korrekturkosten.

Das berüchtigtste Beispiel für einen Angriff war 2017 WannaCry, das Hunderttausende von Geräten in mehr als 150 Ländern infizierte. Darüber hinaus wurden Computer gesperrt und wichtige Dienste für wichtige Funktionen wie Krankenhäuser, Telekommunikation, Eisenbahnnetze und Regierungsbüros heruntergefahren.

Verteidigung: Zusätzlich zu den gleichen Präventionsmethoden, die Sie zum Schutz vor Malware verwenden, ist es wichtig, regelmäßig Daten- und Systemsicherungen durchzuführen, damit Sie wieder auf Ihre Daten zugreifen können, ohne das Lösegeld zu zahlen.

4. Verteilter Denial-of-Service-Angriff (DDoS)

Ein DDoS-Angriff soll Ihre Ressourcen überfordern, sodass auf Ihr System oder Ihre Assets nicht mehr zugegriffen werden kann. Da Ihr Netzwerk mit Anforderungen überflutet ist, kann es keine legitimen Anforderungen erfüllen.

Das Ergebnis: Ihre Website oder Ihr Netzwerk kommt zum Stillstand.

DDoS-Angriffe nehmen zu, wobei das erste Quartal 2019 einen Anstieg von 967% für Angriffe mit 100 Gbit / s oder mehr im Vergleich zum ersten Quartal 2018 verzeichnete. Ein bemerkenswertes Ereignis war der DDoS-Angriff auf den DNS-Anbieter Dyn, der die Websites großer Unternehmen wie Twitter, Netflix und Spotify, Airbnb, Reddit, Etsy, SoundCloud und die New York Times.

Verteidigung: Der Angriff wird von vielen Computern gleichzeitig ausgeführt, was es schwierig macht, sich gegen die Quelle des Angreifers zu verteidigen oder diese zu identifizieren. Bedrohungsinformationen und Erkennungsfunktionen in Kombination mit einem effektiven Plan zur Reaktion auf Vorfälle können Schäden durch diese Art von Angriffen mindern.

5. Brute-Force-Passwortangriff

Angesichts der Verbreitung von Passwörtern als Sicherheitsmaßnahme konzentrieren sich viele Angriffe darauf, die Passwortinformationen Ihrer Mitarbeiter und Benutzer zu erfassen. Eine Möglichkeit, dies zu tun, ist das Brute-Force-Erraten von Passwörtern, bei dem mithilfe von Software automatisch Millionen verschiedener gängiger Passwörter durchsucht werden, um Glück zu haben. Sobald sie das Passwort erhalten haben, kann der Hacker damit Daten stehlen, Bankkonten leeren, Malware installieren oder das Passwort an andere Hacker auf Märkten von Drittanbietern verkaufen.

Laut Kapersky können die heutigen Tools in einem beunruhigenden Zustand ein einzelnes Wörterbuchwortkennwort innerhalb einer Sekunde knacken. Ein bemerkenswertes Beispiel für einen Brute-Force-Passwortangriff fand 2016 statt, als Hacker die Technik verwendeten, um Zugriff auf 20,6 Millionen Konten auf der Alibaba-E-Commerce-Website TaoBao zu erhalten.

Verteidigung: Stellen Sie zum Schutz vor Brute-Force-Kennwortangriffen sicher, dass Sie Richtlinien zur Kontosperrung implementieren, mit denen das Konto nach einigen ungültigen Kennwortversuchen gesperrt werden kann. Darüber hinaus kann die Zwei-Faktor-Authentifizierung verhindern, dass Hacker in das Konto gelangen, selbst wenn sie das Kennwort richtig erraten.

6. Man-in-the-Middle-Angriff

Bei diesem Angriff entführt der Hacker eine Sitzung zwischen Client und Server. Der Hacker kann diesen Angriff verwenden, um die Kommunikation zu belauschen oder die Identität des Clients vollständig zu fälschen, sodass er auf vertrauliche Daten zugreifen oder übertragene Inhalte nach Wunsch bearbeiten kann. Laut IBM waren Man-in-the-Middle-Angriffe an 35% der Exploits beteiligt, die auf versehentliche Schwachstellen abzielten.

Zum Beispiel haben Cyberkriminelle 2015 Man-in-the-Middle-Angriffe eingesetzt, um Unternehmen in ganz Europa sechs Millionen Euro zu stehlen. Die Hacker verwendeten die Technik, um die Kommunikation auf Zahlungsanforderungen zu überwachen, und nutzten dann ihren Zugriff, um Zahlungen auf von ihnen kontrollierte Bankkonten umzuleiten.

Verteidigung: Zum Schutz vor Man-in-the-Middle-Angriffen können Verschlüsselungs- und Authentifizierungszertifikate sicherstellen, dass nur die vorgesehenen Empfänger auf die Daten zugreifen können, und gleichzeitig verhindern, dass sie während der Übertragung geändert werden.

7. SQL Injection

Ein SQL-Injection-Exploit führt böswillige SQL-Abfragen aus, um die Kontrolle über einen Datenbankserver zu übernehmen, auf dem eine Webanwendung ausgeführt wird. Mithilfe des Exploits kann der Hacker die Authentifizierung und Autorisierung der App umgehen, um Daten aus der gesamten SQL-Datenbank abzurufen. Es kann auch zum Hinzufügen, Ändern oder Löschen von Daten aus der Datenbank verwendet werden.

Laut dem Vulnerability Statistics Report 2019 machen SQL-Injektionen 5,5% aller Schwachstellen aus. Einer der bemerkenswertesten SQL-Angriffe fand statt, als Hacker den Zahlungsprozessor Heartland Payment Systems angriffen, um Zugriff auf 100 Millionen Karten und mehr als 650 Finanzdienstleistungsunternehmen zu erhalten, was zu Verlusten in Höhe von 300 Millionen US-Dollar führte.

Verteidigung: Um SQL-Injection-Angriffe zu verhindern, beseitigen Sie SQL-Schwachstellen in Ihrem Anwendungscode, wenden Sie Berechtigungen mit den geringsten Berechtigungen in Ihrer Datenbank an, verwenden Sie gespeicherte Prozeduren und vorbereitete Anweisungen, wenn möglich, und validieren Sie Eingabedaten anhand einer weißen Liste auf Anwendungsebene.

8. Zero-Day-Angriffe

Ein Zero-Day-Angriff findet statt, wenn Hacker eine zuvor unbekannte Sicherheitsanfälligkeit in Hardware, Software oder einem Netzwerk ausnutzen, das offengelegt wurde. Da der Exploit neu ist, gibt es keine Abhilfe, sodass Unternehmen bis zur Entwicklung und Implementierung eines Patches schutzlos bleiben.

Laut dem Ponemon Institute waren 76% der erfolgreichen Angriffe auf Organisationsendpunkte Zero-Day-Angriffe.

Ein Beispiel für einen Zero-Day-Angriff ist, wenn Hacker einen Zero-Day-Exploit in Microsoft Word verwendet haben, um einen RAS-Trojaner bereitzustellen, der heimlich Informationen wie E-Mails und Anmeldeinformationen sammeln kann.

Verteidigung: Um sich gegen Zero-Day-Exploits zu verteidigen, überwachen Sie Ihr Netzwerk auf ungewöhnliche oder beispiellose Aktivitäten. Wenden Sie den Patch so schnell wie möglich in Ihrem Netzwerk und auf allen anwendbaren Geräten an, sobald der Exploit verfügbar gemacht wurde.

9. Insider-Bedrohungen

Während Ihr Hauptaugenmerk auf dem Schutz Ihres Unternehmens vor externen Bedrohungen liegt, sind Insider auch eine Quelle für schädliche Angriffe. Da sie sich bereits in Ihrem Netzwerk befinden und über einen gewissen legitimen Zugriff verfügen, verfügen sie über die Zeit und die Fähigkeit, Daten zu durchsuchen und zu stehlen.

Eine Insider-Bedrohung muss nicht böswillig sein – sie kann auch die versehentliche Offenlegung von Daten beinhalten, wie im Fall, dass ein Mitarbeiter einen ungesicherten Laptop mit vertraulichen Unternehmensinformationen verliert. Laut dem Verizon Data Breach Investigations Report betreffen 34% der Verstöße interne Akteure.

Verteidigung: Um sich vor internen Bedrohungen zu schützen, implementieren Sie ein Modell mit den geringsten Berechtigungen, um sicherzustellen, dass kein Benutzer über mehr Berechtigungen verfügt, als für seine Arbeit erforderlich sind. Stellen Sie außerdem sicher, dass Hardware wie Laptops und mobile Geräte über Sicherheitsanmeldungen verfügen, um diese Geräte vor absichtlichem oder versehentlichem Datendiebstahl zu schützen.

Schützen Sie Ihr Unternehmen?

Unternehmen von heute müssen sich vor all diesen Cyberangriffen und mehr schützen, wenn sie sicher bleiben wollen. Viele haben jedoch Schwierigkeiten, ihr Risiko richtig zu verstehen, ihre Erkennungszeit zu verbessern oder die richtige Reaktion rechtzeitig zusammenzustellen, um Schäden zu mindern. Mit dem SOC-as-a-Service von Arctic Wolf können Sie Ihre Angriffsfläche reduzieren, Ihre Sicherheitslage verbessern und die tatsächlichen Bedrohungen erkennen und darauf reagieren, denen Ihr Unternehmen ausgesetzt ist. Fordern Sie eine Demo an, um mehr zu erfahren.