Cyberkriminalität: Beispiele und Maßnahmen zum Schutz sensibler Projekte
Die Hacker sind wieder da! Aber anstatt die Ozeane zu überqueren, surfen sie nun im Internet und in Computernetzwerken, um Unternehmen oder Behörden aller Größen und Branchen anzugreifen. Kennen Sie wirklich alle Herausforderungen im Zusammenhang mit der Computersicherheit? Hier sind die Antworten.
Die weltweite Studie mit dem Titel "The Global State of Information Security Survey 2018" zeigt, dass französische Unternehmen im Jahr 2017 durchschnittlich 2,25 Millionen Euro durch Cyberangriffe verloren haben, das sind 50 % mehr als 2016. Im Durchschnitt identifizierten französische Unternehmen 4.550 Vorfälle, d. h. etwa 12 Vorfälle pro Tag im Zusammenhang mit der Sicherheit von Informationssystemen. Und das, obwohl sie 2017 im Durchschnitt 4,3 Millionen Euro in die Sicherheit investierten.
Cyberkriminalität und ihre Folgen (Betriebsunterbrechungen, Verlust sensibler Daten, negative Auswirkungen auf die Produktqualität und sogar Bedrohungen für das menschliche Leben) führen zu immer größeren finanziellen Verlusten für die Unternehmen. Heutzutage ist die Sicherung von IT-Systemen eine vorrangige Herausforderung für KMU und Großunternehmen gleichermaßen.
Erfahren Sie, welche verschiedenen Arten von Angriffen es gibt, welche Beispiele für Hackerangriffe es gibt und welche Maßnahmen Sie ergreifen können, um das Risiko, Opfer von Cyberkriminalität zu werden, zu verringern.
Die verschiedenen Arten von Angriffen
Man unterscheidet zwischen konventionellen Angriffen, den klassischsten und häufigsten Angriffen, bei denen die Naivität der Mitarbeiter ausgenutzt wird.
Einige Beispiele:
- Erpressungen,
- Betrügereien mit Bankkarten,
- Die kommerziellen Betrügereien,
- Die Identitätsdiebstähle,
- Der Missbrauch von Vertrauen.
Und technologische Angriffe, die Schwachstellen in Computern ausnutzen, darunter :
- Die Installation von Spionage- oder Hackerprogrammen,
- Diebstahl, Beschädigung oder Zerstörung von Informationen,
- Das Eindringen in das System.
Um ihre Ziele zu erreichen, verwenden Cyberkriminelle verschiedene Techniken.
1. Phishing (engl. Phishing)
Diese Betrugstechnik ist weit verbreitet (wir alle erhalten täglich eine große Menge an Spam) und zielt darauf ab, vertrauliche Informationen wie Bankdaten von Kunden, Benutzerkennungen und Passwörter von Mitarbeitern usw. zu erlangen.
Um dies zu erreichen, versenden Hacker eine betrügerische E-Mail, indem sie die Identität einer vertrauenswürdigen Person oder Organisation (einer Bank, eines Anwalts, eines Lieferanten, eines Kunden, einer öffentlichen Einrichtung wie der Steuerbehörde usw.) annehmen.
Die versendete E-Mail ist oft alarmierend (dringend zu leistende Zahlung, Kontoschließung usw.) oder positiv (neue Bestellung, außerordentlicher Rabatt usw.).
Der Empfänger wird aufgefordert, seine Daten zu aktualisieren, indem er auf einen Link klickt, der ihn auf eine gefälschte Website weiterleitet. Sobald die Person das Formular mit den geforderten Informationen ausgefüllt hat, ruft der Cyberkriminelle die Daten ab und verwendet sie illegal.
Seien Sie wachsam: Es ist sehr schwierig, zwischen einer offiziellen und einer betrügerischen E-Mail zu unterscheiden, da letztere so sorgfältig gestaltet sind.
2. Ransomware oder Lösegeldsoftware
Jeder kennt das Prinzip des Lösegelds: Eine Person wird entführt oder ein Wertgegenstand wird gestohlen und um ihn zurückzubekommen, muss man einen Geldbetrag zahlen.
Genau das ist das Prinzip von Ransomware (auf Deutsch auch Lösegeld-Software genannt), einer bösartigen Computersoftware, die Ihre Daten als Geiseln nimmt.
Dazu verschickt der Cyberkriminelle eine E-Mail mit einem Anhang oder einem Link, der mit einer Falle versehen ist. Wenn Sie auf den Link klicken oder die Datei herunterladen, werden alle Daten auf Ihrem Computer (Office-Dokumente, Videos, Fotos usw.) verschlüsselt und der Zugriff auf sie wird blockiert.
Für den Entschlüsselungsschlüssel wird dann ein Lösegeld gefordert, in der Regel in Bitcoin oder einer Prepaid-Karte, um jede Spur zu vermeiden.
Laut dem jüngsten Euler Hermes-DFCG-Barometer wurden 2016 22 % der französischen Unternehmen Opfer von Ransomware.
3. Angriffe durch Viren
Wenn man von Computerviren spricht, ist es wichtig, drei Kategorien zu unterscheiden:
- Viren : Der Virus verbreitet sich und schädigt Ihre Computer, Dateien und Software. Einige sind schwerwiegender als andere. Beachten Sie, dass ein Virus auf einem Computer vorhanden sein kann, ihn aber nicht infiziert, wenn er nicht durch menschliches Eingreifen aktiviert wurde (Öffnen oder Ausführen des Programms, das den Virus enthält) ;
- Würmer: Das Ziel eines Wurms ist es, sich zu vervielfältigen und sich von Computer zu Computer zu verbreiten, insbesondere durch die Nutzung von Netzwerken. Durch seine Vermehrung belegt er zu viel Systemspeicher und überlastet Webserver, Netzwerkserver und einzelne Computer, die dann nicht mehr funktionieren. Im Gegensatz zu einem Virus benötigt er kein menschliches Eingreifen, um sich zu verbreiten ;
- Trojanische Pferde: Hierbei handelt es sich um ein zerstörerisches Programm, das eine heimliche Zugangstür in einen Computer öffnet und es böswilligen Benutzern ermöglicht, den Computer fernzusteuern, um vertrauliche Daten zu stehlen oder ihn für böswillige Zwecke zu missbrauchen. Im Gegensatz zu einem Virus oder Wurm vermehrt sich ein Trojanisches Pferd nicht.
Beispiele für Cyberangriffe
Laut La Tribune haben Cyberangriffe verschiedene Formen und Ziele, wie Industriespionage, Angriffe zwischen Konkurrenten, Erpressung und Betrug. Entwendete und weiterverkaufte Kundendateien, angehaltene Produktionslinien, gestohlene Daten (Mitarbeiter, Kunden, Lieferanten), Erpressung...
Die Folgen können zahlreich und katastrophal sein.
Hier einige Beispiele für Cyberangriffe, die in den letzten Jahren für Aufsehen gesorgt haben:
- Im September 2017 erhielten Netflix-Abonnenten eine betrügerische E-Mail (Phishing-Technik), in der sie aufgefordert wurden, ihre Bankdaten zu aktualisieren, da sonst ihr Abonnement ausgesetzt würde ;
- Im November 2017 wurden fast 60 Millionen Uber-Nutzerkonten und -Fahrer gehackt. Das US-Unternehmen soll den Hackern 100.000 US-Dollar für die Vernichtung der gesammelten Daten und ihr Schweigen gezahlt haben, aber es gibt keine Garantie dafür, dass die Daten tatsächlich vernichtet wurden. Uber wartete über ein Jahr, bevor es den massiven Hackerangriff aufdeckte, was die Europäische Kommission als unverantwortlich bezeichnete ;
- Im Laufe des Jahres 2017 betraf eine Welle von Cyberangriffen mehrere Unternehmen, Banken und Krankenhäuser in rund 100 Ländern. In Frankreich sind Renault, Saint-Gobain oder auch die SNCF von diesem massiven Hackerangriff mithilfe von Ransomware betroffen.
Neben erheblichen finanziellen Verlusten (Entschädigungen, Umsatzeinbußen usw.) können Cyberangriffe dem Image und dem Ruf Ihres Unternehmens schaden und sich auf das Vertrauen auswirken, das Ihnen Ihre Kunden, Partner und Lieferanten entgegenbringen.
Wie können Sie sich davor schützen?
Behörden und Unternehmen aller Größen und Branchen können ins Visier von Hackern geraten.
Manche Zuliefererunternehmen können sogar gezielt angegriffen werden, um den Großkonzern zu treffen, für den sie arbeiten. Es ist daher von größter Bedeutung, sich zu schützen und Maßnahmen zu ergreifen, um das Risiko zu minimieren.
Um Cyberkriminalität zu bekämpfen, müssen Sie diese drei Elemente berücksichtigen:
Technologie
Achten Sie darauf, dass Sie sichere Software verwenden, die großen Wert auf den Schutz und die Vertraulichkeit Ihrer Daten legt.
Rüsten Sie sich außerdem mit Antivirensoftware aus, die Viren erkennen und verhindern kann, dass sie in Ihre Computersysteme eindringen.
Denken Sie schließlich daran, Ihre Software regelmäßig zu aktualisieren (über die offiziellen Updates).
Der Mensch
Sie müssen Ihre Mitarbeiter über die Gefahren der Internetkriminalität, die Formen potenzieller Angriffe und ihre Folgen aufklären.
Sie müssen sie auch in guten Praktiken und Verhaltensweisen schulen, die sie vermeiden sollten, um die Sicherheit und Vertraulichkeit des Unternehmens zu wahren (keine E-Mails öffnen oder einen Anhang von einem unbekannten Empfänger herunterladen usw.).
Die Fähigkeit, mit einem Cyberangriff umzugehen.
Ihr Unternehmen muss für die Möglichkeit eines Cyberangriffs gewappnet sein.
Wenn also ein Unternehmen oder eine Behörde von Cyberkriminellen angegriffen wird, muss es in der Lage sein, den Schaden zu begrenzen, sich zu erholen und den Betrieb so schnell wie möglich fortzusetzen oder wieder aufzunehmen.
Wimi Armoured zur Verwaltung Ihrer sensiblen und vertraulichen Projekte.
Sie suchen nach einer Software für die Zusammenarbeit, die gleichzeitig effizient, ergonomisch und sicher ist?
Wimi Armoured ist eine einfach zu bedienende und hochsichere Kollaborationsplattform, mit der Sie effizient an allen Ihren sensiblen Projekten zusammenarbeiten können, während Sie gleichzeitig absolute Vertraulichkeit (End-to-End-Verschlüsselung der Daten) gewährleisten und sich vor den Risiken der Cyberkriminalität schützen können.
Dazu zentralisiert und sichert die Software alle digitalen Daten, die vom Team ausgetauscht werden, um ein Projekt erfolgreich abzuschließen (Dokumente, Aufgaben, Video-/Audioanrufe, Projektkalender, Sofortnachrichten usw.).
Wimi Armoured bietet Funktionen, die für die Produktivität der Teams sowie für die Datensicherheit unerlässlich sind, wie z. B. :
- einen mit jedem Projekt verbundenen kollaborativen Bereich ;
- eine zentrale Zugriffsverwaltung durch ein verstärktes Authentifizierungssystem ;
- eine End-to-End-Verschlüsselung der Daten ;
- eine biometrische Authentifizierung ;
- eine leistungsfähige Schnittstelle, die Zeit spart und das Risiko von Umgehungen verringert ;
- eine Kontrolle und Warnungen, wenn atypische Datenströme und Verhaltensweisen festgestellt werden.
Ein weiterer großer Vorteil: Ihre Daten werden in Frankreich von einem unabhängigen französischen Unternehmen gehostet.
Wimi Armoured ist nicht nur leicht zu erlernen und leistungsstark, sondern implementiert auch konkrete Lösungen, um Ihr Unternehmen vor den Bedrohungen durch Cyberkriminalität zu schützen.
Die Expertenbeiträge sind Autoren, die von der Redaktion von appvizer unabhängig sind. Ihre Äußerungen und Positionen sind persönlich. Gesponserter Artikel.