Nicht komplexe Hacks – vielmehr die Verbreitung von Schadsoftware per E-Mail bedroht Ihr Unternehmen.
Eine jüngst durchgeführte Umfrage zu den größten Bedrohungen der IT-Sicherheit im Unternehmen ergab ein eindeutiges Ergebnis: 200 IT-Verantwortliche aus den unterschiedlichsten Branchen und Unternehmensgrößen wurden befragt.
- 96 % der Teilnehmer bewerten E-Mails als die größte Gefahrenquelle.
- 31,7 % waren in den vergangenen zwölf Monaten Ziel von Phishing-Versuchen.
- 21,2 % bestätigten den Erhalt von infizierten E-Mails.
E-Mail-Angriffe haben sich in ihren Absichten und in ihrer Art in den vergangenen Jahren immer wieder verändert. Denail-of-Service-Attacken per Spam-Kampagnen verursachen Chaos und beeinträchtigen die Funktionalität der Dienste. Die heute gängige Bedrohung ist überaus gefährlicher: Schadsoftware- oder Phishing-Attacken und E-Mail-Betrug können für ein Unternehmen existenzbedrohend sein.
E-Mail-Bedrohungen lassen sich in drei Kategorien einteilen:
1. Verteilung von Schadsoftware
Viren und Würmer:
Würmer sind sich selbst vervielfältigende Programme, die den Computer verlangsamen. Viren beschädigen oder zerstören Dateien.
Trojaner:
Sind als nützliche Anwendung getarnt und geben vor, etwas zu sein, was sie nicht sind, um ins System einzudringen. Hacker verschaffen sich so Zugriff auf Passwörter und Bankdaten, verschlüsseln Daten oder die Anwendung ladet weitere Schadsoftware aus dem Internet herunter.
Spyware:
Sammelt persönliche Daten und protokolliert Surfgewohnheiten der Anwender.
Ransomware:
Verschlüsselt Dateien oder verhindert den Zugriff auf das gesamte System. Hier folgt immer eine Lösegeldforderung zur Entschlüsselung.
Scareware:
Ein angebliches Sicherheitsproblem wird vorgetäuscht, mit dem Ziel, eine kostenpflichtige, überteuerte „Sicherheitssoftware“ zu verkaufen.
2. Pishing
Phishing beginnt mit betrügerischen gefälschten E-Mails, Webseiten oder Kurznachrichten. Der Absender gibt sich als vertrauenswürdiger Kommunikationspartner aus. Ziel ist es, an geschäftsrelevante Daten des Unternehmens zu gelangen oder den Empfänger zu einer schädlichen Aktion zu bewegen. Cyber-Angriffe wie Advanced Persistent Threats (fortgeschrittene andauernde Bedrohungen) und Ransomware beginnen häufig mit Phishing.
3. Social Engineering
Unter Social Engineering versteht man die zwischenmenschliche Beeinflussung einer Person. Gute Gründe werden angeführt: ein übersehenes Zahlungsziel, der Geschäftsführer auf Dienstreise hat Probleme mit der Kreditkarte oder eine dringende Überweisung sei erforderlich, da der Einkaufsrahmen beim Lieferanten überzogen ist und die bestellte Ware nicht geliefert wird. So versuchen die Cyberkriminellen mit gefälschten E-Mail-Adressen – ähnlich der des Vorgesetzten, des Lieferanten oder der Hausbank – befugte Mitarbeiter zu Finanztransaktionen zu bewegen.
Cyberkriminelle ändern ständig die Art und Weise ihrer Geschäftspraktiken. Sicherheits- und IT-Teams müssen das Gleiche tun.
Nur der Einsatz einer regelmäßig getesteten, gewarteten und richtig konfigurierten Firewall, die Verwendung aktueller Virenscanner und Spamfilter, ein Betriebssystem am letzten Update-Stand und die Nutzung von Algorithmen sowie Künstlicher Intelligenz wie Blue Shield Security Umbrella –der das Eindringen von Schadsoftware im Vorfeld verhindert – bewahren Sie vor Schaden. Außerordentlich wichtig sind interne Unternehmensregeln im Umgang mit E-Mails und regelmäßige Mitarbeiterschulungen – der Mensch ist die größte Schwachstelle im Abwehrsystem.
Wir stehen mit Rat und Tat zur Seite und unterstützen Sie gerne.
Ihr Netcon Team
Aus Gründen der besseren Leserlichkeit verzichten wir auf geschlechtsspezifische Formulierungen. Sämtliche personenbezogenen Bezeichnungen beziehen sich auf alle Geschlechter in gleicher Weise.