Vor diesen Cyber-Bedrohungen sollten Sie sich schützen

Die Digitalisierung birgt zahlreiche Chancen für Unternehmen und Privatleute. Prozesse können optimiert und Kosten gesenkt werden. Und nicht nur das: Indem Kommunikation über digitale Kanäle erfolgt, lassen sich Ressourcen in den verschiedensten Bereichen einsparen. So ganz ohne Risiken und Nebenwirkungen geht es dann aber doch nicht. Während Systeme früher ausschließlich auf abgeschottete Rechenzentren zugegriffen haben, kommunizieren interne Netzwerke und Endgeräte heute oft über das World Wide Web miteinander. Daraus ergeben sich neue Cyber-Bedrohungen, vor denen sich Unternehmen mit einer ausgeklügelten IT-Security-Strategie schützen sollten.

 

Malware

Malware bezeichnet Schadprogramme bzw. Schadsoftware. Weitere Begriffe, die dafür verwendet werden sind “badware”, “evilware” oder “junkware”. Ziel solcher “Computerviren” ist es, schädliche Funktionen auszuführen.

Brute-Force-Angriffe

Bei Brute-Force-Angriffen versuchen Hacker Zugangsdaten zu knacken, indem leistungsstarke Hard- / Software-Systeme unzählige Kombinationen durchspielen. Schutz kann u.a. eine Multi-Faktor-Authentifizierung bieten.

Wörterbuch-Attacken

Wörterbuch-Angriffe sind mehr oder weniger konkretisierte Brute-Force-Attacken. Cyberkriminelle legen den Fokus hierbei auf sinnvolle Wörter, Eigennamen und Zahlenreihen

Trojaner

Trojaner (Trojanisches Pferd) sind Computerprogramme, die nicht als Schadsoftware erkennbar sind und ihre wahre Funktion im verborgenen ausführen. Herkömmliche Antivirenprogramme bieten keinen ausreichenden Schutz vor Trojanern.

Keylogging

Beim Keylogging haben die Trojaner die Aufgabe, Tastatureingaben “abzufangen”, um beispielsweise an Passwörter und Benutzernamen für unterschiedliche Zwecke zu gelangen.

Social-Engineering

Social-Engineering beschreibt die Beeinflussung (von Mitarbeitern), um gezielte Informationen zu erhalten. Dies geschieht beispielsweise, indem sich Kriminelle unter “falschem Namen” in interne Kommunikationskanäle einbinden.

Botnet

Ein Botnet (auch “Botnetz”) ist ein Zusammenschluss / Netzwerk automatisierter Malware. Ohne Wissen und Einverständnis der Anwender und Administratoren laufen die Programme auf vernetzten Rechnern und tauschen Daten untereinander aus.

WLAN-Überwachung

Mittels spezieller Tools fangen Angreifer Daten aus WLAN-Netzwerken ab, um diese für ihre Zwecke zu nutzen. Schützen kann man sich beispielsweise über ein VPN (Virtual Private Network, z. Dt. virtuelles privates Netzwerk).

Wer schreibt hier?

Als IT-Dienstleister und Systemhaus realisieren wir Netzwerk-, Hardware-, Software- und Cloud-Lösungen für kleine und mittlere Unternehmen. Sie wollen mehr erfahren? Dann lassen Sie sich unverbindlich beraten. Übrigens: Die Inanspruchnahme unserer Beratungsdienstleistungen im Bereich IT-Sicherheit kann im Rahmen des Förderprogramms „go-digital“ subventioniert werden.

Schlagwörter

Kategorien

Hier gehts direkt zum Support:

Oder Kontaktieren Sie uns hier: