Zurück
Grundlagen Wissen vertiefen Grundlagen

Wissen vertiefen

Grundlagen

Je besser Sie verstehen, wie ein Cyberangriff erfolgt und welche Möglichkeiten Kriminelle nutzen, umso besser können Sie sich vor Schäden schützen. Informieren Sie sich hier über die häufigsten Sicherheitsvorfälle und lernen Sie Angriffsformen kennen, auf die Sie vorbereitet sein sollten. Mit einem Cyber Security Check finden Sie heraus, ob Ihr Unternehmen bereits heute gut geschützt ist und wo allfälliger Handlungsbedarf besteht.

Häufigste IT-Sicherheitsvorfälle

Missbrauch E-Mail-Adresse

Im Namen der betroffenen Person verschickt der Angreifer E-Mails an ihre Kontakte.

Details

Im ersten Fall könnte das E-Mail-Konto der betroffenen Person gehackt oder infiziert worden sein. In diesem Fall werden die E-Mails unbemerkt direkt von dem entsprechenden Konto an die Kontakte gesendet.

Im zweiten Fall wird die E-Mail-Adresse der betroffenen Person als Absender missbraucht. Der Angreifer gibt sich als die betroffene Person aus, obwohl die E-Mails nicht von ihrem Konto stammen. Diese E-Mails enthalten in der Regel schädliche Links, Anhänge oder Aufforderungen, beispielsweise zur Übermittlung von Daten oder zur Zahlung.

Angriff:

Identitätsdiebstahl

Ereignis:

Versenden von E-Mails durch den Angreifer

Auswirkung:

E-Mails werden direkt vom Benutzerkonto verschickt. Der Angreifer gibt sich als die betroffene Person aus

Sofortmassnahmen:

Verschlüsselung durch Ransomware

Der Zugriff auf Daten und Systeme wird eingeschränkt oder vollständig blockiert.

Details

Es gibt zwei Hauptaspekte dieser Bedrohung: Zum einen wird der Zugriff auf das System blockiert, was zur Folge hat, dass Anwendungen nicht mehr ausgeführt werden können. Zum anderen werden die Daten und Informationen verschlüsselt, wodurch sie nicht mehr aufgerufen oder geöffnet werden können. In der Regel erhält die betroffene Person eine Aufforderung, einen Geldbetrag als Lösegeld zu zahlen, oft in Form von Kryptowährung. Erst nach erfolgter Zahlung wird die Verschlüsselung angeblich aufgehoben.

Angriff:

Infizierung mit Ransomware

Ereignis:

Aufrufen einer Datei oder Ausführung einer Anwendung

Infektionsvektoren:

Spam-Mails mit schadhaften Anhängen oder verlinkter Schadsoftware, Schwachstellen in aus dem Internet erreichbaren Server-Systemen

Auswirkung:

  • Systemzugriff gesperrt/verweigert
  • Aufforderung zur Zahlung eines Lösegelds
  • Dateien/Dokumente verschlüsselt

Sofortmassnahmen:

  • Computer vom Netz trennen: Internetverbindung unterbrechen
  • Zahlungsaufforderung nicht nachkommen. Mit einer Zahlung wird das Geschäftsmodell der Kriminellen unterstützt, zudem ist nicht sichergestellt, dass nach einer Zahlung die Daten tatsächlich entschlüsselt werden

Gerät ist Teil eines Botnetzes

Das Gerät wird nach der Infizierung mit schädlicher Software Teil eines Botnetzes.

Details

Wird ein Gerät Teil eines Botnetzes, ermöglicht dies eine ferngesteuerte Ausnutzung der Rechenleistung, um bestimmte Aktionen durchzuführen. Als Folge davon werden eigene Aktionen ungewöhnlich langsam ausgeführt, da die Hintergrundprozesse die Ressourcenkapazität stark beanspruchen. Das Gerät reagiert nur noch sehr langsam, und es besteht die Möglichkeit, dass Anwendungen oder Dateien überhaupt nicht mehr geöffnet werden können.

Angriff:


Infizierung mit einer Schadsoftware

Ereignis:

Prozesse werden unbefugt ausgeführt

Auswirkung:

  • Gerät ist plötzlich ungewöhnlich langsam
  • Gerät stürzt plötzlich ab

Sofortmassnahmen:

  • Computer vom Internet trennen
  • Virenscan durchführen, um den Virus zu erkennen und mithilfe des Virenschutzprogrammes zu bereinigen
  • Nicht in jedem Fall kann der Virus durch das Virenschutzprogramm lückenlos und vollständig beseitigt werden

Gerät agiert eigenständig

Das Gerät macht sich nach der Infizierung plötzlich selbständig.

Details

In einigen Fällen kann das Gerät eigenständig agieren, ohne dass der Betroffene aktive Aktionen durchführt. Der Mauszeiger bewegt sich von selbst, Anwendungen, Webseiten oder Ordner öffnen sich, ohne dass der Betroffene darauf Einfluss hat.

Angriff:

Infizierung mit Schadsoftware

Ereignis:

Prozesse werden unbefugt ausgeführt, unberechtigte Aufschaltung auf infizierten Geräten

Auswirkung:

  • Starten von Anwendungen
  • Ausführung von Downloads
  • Aufrufen von Dokumenten/Dateien

Sofortmassnahmen:

  • Computer vom Internet trennen
  • Virenscan durchführen

Ausspionieren

Eine Person wird von einem unbefugten Dritten ausspioniert.

Details

In diesem Szenario ist es möglich, dass ein Angreifer Daten und Informationen (wie z.B. E-Mails und Dokumente) ohne das Wissen oder die Zustimmung des bzw. der Betroffenen mitliest. Darüber hinaus besteht die Gefahr, dass das Mikrofon des Geräts unbemerkt aktiviert wird, was das heimliche Abhören ermöglicht. Zudem kann die Webcam anfällig für Spionageangriffe sein. Wenn sie gehackt wird, hat der Angreifer die Möglichkeit, sie jederzeit einzuschalten und den Betroffenen bzw. die Betroffene auf diese Weise auszuspionieren.

Angriff:

Infizierung mit einer Schadsoftware

Ereignis:

Unbefugte Spionageaktivitäten werden durchgeführt

Auswirkung:

Mitlesen von E-Mails und Informationen, Mithören über verbaute Mikrofone der Geräte, Mitschauen über die Kamera der Geräte

Sofortmassnahmen:

  • Passwortänderung: Passwörter zu allen Diensten und Portalen ändern, die persönliche Daten enthalten
  • Sicherheitssoftware kontrollieren: Aktivität von Virenscanner und Firewall kontrollieren
  • Webcam/Mikrofon deaktivieren oder deinstallieren: Sofern die Geräte selten im Gebrauch sind oder gar nicht benötigt werden, ist das am sichersten

Häufigste Angriffsformen

Phishing

Ursache und Schaden: Durch gefälschte E-Mails oder Websites werden sensible Informationen wie Benutzername, Passwörter, Kreditkarteninformationen oder persönliche Daten gestohlen.

Phishing-E-Mails erkennen:

  • Rechtschreib- und Grammatikfehler: Phishing-E-Mails enthalten oft Rechtschreib-, Grammatik- und Zeichensetzungsfehler
  • Mails in fremder Sprache: Wenn Sie zum Beispiel von einem deutschen Geldinstitut kontaktiert werden, sollten die E-Mails nicht auf Englisch sein
  • Anrede nicht mit Ihrem Namen: Banken oder Geschäftspartner wie Online-Zahlungsdienste werden Sie normalerweise nicht mit Ihrem Namen in E-Mails ansprechen. Täter nehmen hingegen oft die Mühe auf sich, Ihren Namen in den E-Mails zu verwenden, dann ist Vorsicht geboten
  • Eingabe von Zugangsdaten: Banken werden Sie niemals telefonisch oder per E-Mail nach PINs und TANs fragen
  • Aufforderung zur Öffnung einer Datei: Seien Sie grundsätzlich misstrauisch gegenüber E-Mails mit Dateianhängen, da diese Schadsoftware enthalten und Ihr System infizieren könnten
  • Aufforderung, auf einen Link zu klicken: Seien Sie auch bei E-Mails, die Sie auffordern, auf einen Link zu klicken, immer misstrauisch. Es ist sicherer, die Adresse einer Website direkt im Browser manuell einzugeben
  • Mailheader prüfen: Durch das Auslesen des Headers einer E-Mail kann eine Phishing-E-Mail erkannt werden

Ransomware, Art von Schadsoftware (Malware)

Ursache und Schaden: Durch infizierte E-Mail-Anhänge, schädliche Downloads oder unsichere Websites werden Computersysteme infiltriert.

DDoS-Angriffe

Ursache und Schaden: Netzwerke, Server oder Websites werden durch Überflutung mit einer grossen Anzahl von Angriffen lahmgelegt. Die Dienste sind dann für legitime Benutzer nicht mehr verfügbar.

Social Engineering

Ursache und Schaden: Es werden gezielt menschliche Schwachstellen ausgenutzt, um Zugriff auf Systeme oder Informationen zu erhalten.

Standortbestimmung IT-Sicherheit

Verschiedene Tests helfen Ihnen, die Situation Ihres Unternehmens oder von Links bzw. Login-Daten, die Sie verwenden, einzuschätzen. Als Standortbestimmung sind die Tests hilfreich und benötigen weder IT-Vorkenntnisse noch viel Zeit zum Ausfüllen.

News

Über Cybersicherheit informiert bleiben

Halten Sie sich stets über aktuelle Themen im Bereich der Cybersicherheit auf dem neuesten Stand. So stellen Sie sicher, dass Sie mit aktuellen Entwicklungen, Bedrohungen und Lösungen vertraut sind.

ITSec4KMU 10.04.2024

Sensibilisierungsanlass für KMU am 11. Juni 2024

Bern, in der Cinématte: 11. Juni 2024, 13:30 - 18:00

Um KMU den Einstieg ins Thema Cybersicherheit zu erleichtern, organisiert der Verein ITSec4KMU gemeinsam mit dem Bundesamt für Cybersicherheit BACS einen Sensibilisierungsanlass für KMU.

Wir laden Sie herzlich ein, Ihr Wissen durch Referate von Fachspezialistinnen und Fachspezialisten zu erweitern und gezielt die für Sie relevanten Fragestellungen in Workshops zu vertiefen.

Zum Artikel

BACS 07.03.2024

Hackerangriff auf Firma Xplain: Bericht des Bundesamtes für Cybersicherheit zur Datananalyse pub...

Nach dem Hackerangriff auf die Firma Xplain hat das Bundesamt für Cybersicherheit (BACS), das damalige Nationale Zentrum für Cybersicherheit (NCSC), die Koordination der Vorfallbewältigung in der Bundesverwaltung übernommen. Teil davon war die Analyse der durch die Täterschaft im Darknet publizierten Daten. Die Analyse wird im heute publizierten Bericht erläutert. Der Bericht zeigt auf, welche Art von Daten betroffen waren, und beschreibt die Herausforderungen bei der Durchführung der Datenanalyse. Er nimmt keine inhaltliche Bewertung der Daten vor. Der Bericht untersucht auch nicht, weshalb welche Daten abfliessen konnten; diese Frage wird im Rahmen der laufenden Administrativuntersuchung geklärt.

Zum Artikel

BACS 26.02.2024

Florian Schütz nimmt am Common Good Cyber Workshop 2024 in Washington D.C. teil

Am 26. und 27. Februar wird die Schweiz erneut die Förderung einer besseren Cybersicherheit auf internationaler Ebene unterstützen. Florian Schütz, der Direktor des Bundesamtes für Cybersicherheit, wird am Common Good Cyber Workshop 2024 in Washington D.C. teilnehmen, der von der NGO Global Cyber Alliance organisiert wird.

Zum Artikel

BACS 17.01.2024

Diverse Webseiten der Bundesverwaltung aufgrund eines DDoS-Angriffes kurzzeitig nicht erreichbar

Aufgrund eines DDoS-Angriffes waren am Mittwoch, 17. Januar 2024 unter anderem einzelne Webseiten der Bundesverwaltung zeitweise nicht erreichbar. Die russlandnahe Gruppierung «NoName» bekennt sich zum Angriff und gibt als Begründung die Teilnahme des ukrainischen Präsidenten Selenskyj am WEF an. Der Cyberangriff wurde rasch bemerkt und die Spezialistinnen und Spezialisten der Bundesverwaltung haben die entsprechenden Massnahmen eingeleitet, um die Erreichbarkeit der Webseiten so rasch wie möglich wieder herzustellen. Ein solcher Angriff war erwartet und die Sicherheitsvorkehrungen wurden entsprechend umgesetzt. DDoS-Angriffe zielen auf die Verfügbarkeit von Webseiten ab. Daten fliessen bei einem DDoS-Angriff keine ab.

Zum Artikel

BACS 28.12.2023

Drei neue Verwaltungseinheiten im VBS

Am 1. Januar 2024 nehmen im Eidgenössischen Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS) drei neue Verwaltungseinheiten ihre Tätigkeiten auf: das Staatssekretariat für Sicherheitspolitik (SEPOS), das Bundesamt für Cybersicherheit (BACS) und das Kommando Cyber (Kdo Cy) innerhalb der Armee. Mit diesen neuen Verwaltungseinheiten kann die Sicherheitspolitik der Schweiz zur Bewältigung der zunehmenden Bedrohungen und Gefahren noch wirksamer gestaltet werden.

Zum Artikel

BACS 22.12.2023

Manuel Suter wird Stellvertretender Direktor des neuen Bundesamtes für Cybersicherheit (BACS)

Die Chefin VBS, Bundesrätin Viola Amherd, hat Manuel Suter per 1. Januar 2024 zum Stellvertretenden Direktor BACS ernannt. Der Bundesrat wurde in seiner Sitzung vom 22. Dezember über die Ernennung informiert.

Zum Artikel

Updates erhalten

Vielen Dank für Ihr Interesse.

Sie erhalten in den nächsten Minuten eine E-Mail mit einem Bestätigungslink an:



Bitte klicken Sie auf den Bestätigungslink im E-Mail, um die Anmeldung abzuschliessen.

Schliessen