Zurück
Grundlagen Wissen vertiefen Grundlagen

Wissen vertiefen

Grundlagen

Je besser Sie verstehen, wie ein Cyberangriff erfolgt und welche Möglichkeiten Kriminelle nutzen, umso besser können Sie sich vor Schäden schützen. Informieren Sie sich hier über die häufigsten Sicherheitsvorfälle und lernen Sie Angriffsformen kennen, auf die Sie vorbereitet sein sollten. Mit einem Cyber Security Check finden Sie heraus, ob Ihr Unternehmen bereits heute gut geschützt ist und wo allfälliger Handlungsbedarf besteht.

Häufigste IT-Sicherheitsvorfälle

Missbrauch E-Mail-Adresse

Im Namen der betroffenen Person verschickt der Angreifer E-Mails an ihre Kontakte.

Details

Im ersten Fall könnte das E-Mail-Konto der betroffenen Person gehackt oder infiziert worden sein. In diesem Fall werden die E-Mails unbemerkt direkt von dem entsprechenden Konto an die Kontakte gesendet.

Im zweiten Fall wird die E-Mail-Adresse der betroffenen Person als Absender missbraucht. Der Angreifer gibt sich als die betroffene Person aus, obwohl die E-Mails nicht von ihrem Konto stammen. Diese E-Mails enthalten in der Regel schädliche Links, Anhänge oder Aufforderungen, beispielsweise zur Übermittlung von Daten oder zur Zahlung.

Angriff:

Identitätsdiebstahl

Ereignis:

Versenden von E-Mails durch den Angreifer

Auswirkung:

E-Mails werden direkt vom Benutzerkonto verschickt. Der Angreifer gibt sich als die betroffene Person aus

Sofortmassnahmen:

Verschlüsselung durch Ransomware

Der Zugriff auf Daten und Systeme wird eingeschränkt oder vollständig blockiert.

Details

Es gibt zwei Hauptaspekte dieser Bedrohung: Zum einen wird der Zugriff auf das System blockiert, was zur Folge hat, dass Anwendungen nicht mehr ausgeführt werden können. Zum anderen werden die Daten und Informationen verschlüsselt, wodurch sie nicht mehr aufgerufen oder geöffnet werden können. In der Regel erhält die betroffene Person eine Aufforderung, einen Geldbetrag als Lösegeld zu zahlen, oft in Form von Kryptowährung. Erst nach erfolgter Zahlung wird die Verschlüsselung angeblich aufgehoben.

Angriff:

Infizierung mit Ransomware

Ereignis:

Aufrufen einer Datei oder Ausführung einer Anwendung

Infektionsvektoren:

Spam-Mails mit schadhaften Anhängen oder verlinkter Schadsoftware, Schwachstellen in aus dem Internet erreichbaren Server-Systemen

Auswirkung:

  • Systemzugriff gesperrt/verweigert
  • Aufforderung zur Zahlung eines Lösegelds
  • Dateien/Dokumente verschlüsselt

Sofortmassnahmen:

  • Computer vom Netz trennen: Internetverbindung unterbrechen
  • Zahlungsaufforderung nicht nachkommen. Mit einer Zahlung wird das Geschäftsmodell der Kriminellen unterstützt, zudem ist nicht sichergestellt, dass nach einer Zahlung die Daten tatsächlich entschlüsselt werden

Gerät ist Teil eines Botnetzes

Das Gerät wird nach der Infizierung mit schädlicher Software Teil eines Botnetzes.

Details

Wird ein Gerät Teil eines Botnetzes, ermöglicht dies eine ferngesteuerte Ausnutzung der Rechenleistung, um bestimmte Aktionen durchzuführen. Als Folge davon werden eigene Aktionen ungewöhnlich langsam ausgeführt, da die Hintergrundprozesse die Ressourcenkapazität stark beanspruchen. Das Gerät reagiert nur noch sehr langsam, und es besteht die Möglichkeit, dass Anwendungen oder Dateien überhaupt nicht mehr geöffnet werden können.

Angriff:


Infizierung mit einer Schadsoftware

Ereignis:

Prozesse werden unbefugt ausgeführt

Auswirkung:

  • Gerät ist plötzlich ungewöhnlich langsam
  • Gerät stürzt plötzlich ab

Sofortmassnahmen:

  • Computer vom Internet trennen
  • Virenscan durchführen, um den Virus zu erkennen und mithilfe des Virenschutzprogrammes zu bereinigen
  • Nicht in jedem Fall kann der Virus durch das Virenschutzprogramm lückenlos und vollständig beseitigt werden

Gerät agiert eigenständig

Das Gerät macht sich nach der Infizierung plötzlich selbständig.

Details

In einigen Fällen kann das Gerät eigenständig agieren, ohne dass der Betroffene aktive Aktionen durchführt. Der Mauszeiger bewegt sich von selbst, Anwendungen, Webseiten oder Ordner öffnen sich, ohne dass der Betroffene darauf Einfluss hat.

Angriff:

Infizierung mit Schadsoftware

Ereignis:

Prozesse werden unbefugt ausgeführt, unberechtigte Aufschaltung auf infizierten Geräten

Auswirkung:

  • Starten von Anwendungen
  • Ausführung von Downloads
  • Aufrufen von Dokumenten/Dateien

Sofortmassnahmen:

  • Computer vom Internet trennen
  • Virenscan durchführen

Ausspionieren

Eine Person wird von einem unbefugten Dritten ausspioniert.

Details

In diesem Szenario ist es möglich, dass ein Angreifer Daten und Informationen (wie z.B. E-Mails und Dokumente) ohne das Wissen oder die Zustimmung des bzw. der Betroffenen mitliest. Darüber hinaus besteht die Gefahr, dass das Mikrofon des Geräts unbemerkt aktiviert wird, was das heimliche Abhören ermöglicht. Zudem kann die Webcam anfällig für Spionageangriffe sein. Wenn sie gehackt wird, hat der Angreifer die Möglichkeit, sie jederzeit einzuschalten und den Betroffenen bzw. die Betroffene auf diese Weise auszuspionieren.

Angriff:

Infizierung mit einer Schadsoftware

Ereignis:

Unbefugte Spionageaktivitäten werden durchgeführt

Auswirkung:

Mitlesen von E-Mails und Informationen, Mithören über verbaute Mikrofone der Geräte, Mitschauen über die Kamera der Geräte

Sofortmassnahmen:

  • Passwortänderung: Passwörter zu allen Diensten und Portalen ändern, die persönliche Daten enthalten
  • Sicherheitssoftware kontrollieren: Aktivität von Virenscanner und Firewall kontrollieren
  • Webcam/Mikrofon deaktivieren oder deinstallieren: Sofern die Geräte selten im Gebrauch sind oder gar nicht benötigt werden, ist das am sichersten

Häufigste Angriffsformen

Phishing

Ursache und Schaden: Durch gefälschte E-Mails oder Websites werden sensible Informationen wie Benutzername, Passwörter, Kreditkarteninformationen oder persönliche Daten gestohlen.

Phishing-E-Mails erkennen:

  • Rechtschreib- und Grammatikfehler: Phishing-E-Mails enthalten oft Rechtschreib-, Grammatik- und Zeichensetzungsfehler
  • Mails in fremder Sprache: Wenn Sie zum Beispiel von einem deutschen Geldinstitut kontaktiert werden, sollten die E-Mails nicht auf Englisch sein
  • Anrede nicht mit Ihrem Namen: Banken oder Geschäftspartner wie Online-Zahlungsdienste werden Sie normalerweise nicht mit Ihrem Namen in E-Mails ansprechen. Täter nehmen hingegen oft die Mühe auf sich, Ihren Namen in den E-Mails zu verwenden, dann ist Vorsicht geboten
  • Eingabe von Zugangsdaten: Banken werden Sie niemals telefonisch oder per E-Mail nach PINs und TANs fragen
  • Aufforderung zur Öffnung einer Datei: Seien Sie grundsätzlich misstrauisch gegenüber E-Mails mit Dateianhängen, da diese Schadsoftware enthalten und Ihr System infizieren könnten
  • Aufforderung, auf einen Link zu klicken: Seien Sie auch bei E-Mails, die Sie auffordern, auf einen Link zu klicken, immer misstrauisch. Es ist sicherer, die Adresse einer Website direkt im Browser manuell einzugeben
  • Mailheader prüfen: Durch das Auslesen des Headers einer E-Mail kann eine Phishing-E-Mail erkannt werden

Ransomware, Art von Schadsoftware (Malware)

Ursache und Schaden: Durch infizierte E-Mail-Anhänge, schädliche Downloads oder unsichere Websites werden Computersysteme infiltriert.

DDoS-Angriffe

Ursache und Schaden: Netzwerke, Server oder Websites werden durch Überflutung mit einer grossen Anzahl von Angriffen lahmgelegt. Die Dienste sind dann für legitime Benutzer nicht mehr verfügbar.

Social Engineering

Ursache und Schaden: Es werden gezielt menschliche Schwachstellen ausgenutzt, um Zugriff auf Systeme oder Informationen zu erhalten.

Standortbestimmung IT-Sicherheit

Verschiedene Tests helfen Ihnen, die Situation Ihres Unternehmens oder von Links bzw. Login-Daten, die Sie verwenden, einzuschätzen. Als Standortbestimmung sind die Tests hilfreich und benötigen weder IT-Vorkenntnisse noch viel Zeit zum Ausfüllen.

News

Über Cybersicherheit informiert bleiben

Halten Sie sich stets über aktuelle Themen im Bereich der Cybersicherheit auf dem neuesten Stand. So stellen Sie sicher, dass Sie mit aktuellen Entwicklungen, Bedrohungen und Lösungen vertraut sind.

BACS 26.08.2024

Cybersicherheit in der Lieferkette

Aufgrund der wachsenden Vernetzung von Systemen entlang der Lieferkette bieten sich Cyberkriminellen jede Menge Angriffsvektoren, um in eine Organisation einzudringen. Für Unternehmen und Behörden ist es deshalb wichtig, ihre Lieferkette zu kennen und die Cyberrisiken zu verstehen. Damit Unternehmen, Behörden und Organisationen in der Schweiz ihre Anforderungen an die Cybersicherheit in der Lieferkette auf einfache Weise umsetzen können, hat das BACS zusammen mit der Planzer Transport AG ein Pilotprojekt gestartet. Dabei wurde ein einfacher Kreislauf entworfen, mit dem Schutzmassnahmen gegen Cyberangriffe in der Lieferkette aufgezeigt werden. Zudem wurden im Rahmen des Pilotprojektes konkrete Hilfsmittel und ein Video bereitgestellt, die auf der Website des BACS publiziert sind. Am Online Brownbag Lunch vom 5. September 2024, zeigen das BACS und die Planzer Transport AG, wie Organisationen Cyberrisiken in ihren Lieferketten richtig einschätzen können.

Zum Artikel

BACS 26.06.2024

Bericht Informatiksicherheit Bund 2023

Der Bundesrat hat an seiner Sitzung vom 26. Juni 2024 den Bericht Informatiksicherheit Bund 2023 zur Kenntnis genommen.

Zum Artikel

BACS 20.06.2024

Hochrangige Konferenz zum Frieden in der Ukraine: Erste Bilanz des BACS zu den Arbeiten des Cybe...

Bereits im Vorfeld der hochrangigen Konferenz zum Frieden in der Ukraine wurde mit Cyberangriffen auf die Konferenz und auf Infrastrukturen in der Schweiz gerechnet. Tatsächlich kam es dann auch zu verschiedenen Cyberangriffen, die jedoch alle frühzeitig erkannt und rasch abgewehrt werden konnten. Um gemeinsam gegen die erwarteten Cyberangriffe vorzugehen, wurde in der Schweiz ein Cyberlageverbund lanciert, der vom Bundesamt für Cybersicherheit (BACS) koordiniert wurde. Das BACS publiziert heute eine erste Bilanz über den Einsatz des Cyberlageverbundes.

Zum Artikel

ITSec4KMU 11.06.2024

MEDIENMITTEILUNG zum Sensibilisierungsanlass für KMU

Cybersicherheit für KMU einfach erklärt

Bern, 11.06.2024 - Um KMU den Einstieg ins Thema Cybersicherheit zu erleichtern, organisierte der Verein ITSec4KMU gemeinsam mit dem Bundesamt für Cybersicherheit (BACS) einen Sensibilisierungsanlass. Das BACS und ITSec4KMU bündelten mit diesem Anlass ihre Kräfte und ermöglichten KMU während der kostenlosen Veranstaltung einen einfachen Einstieg in dieses wichtige Thema. Mit mehr als 100 interessierten Vertreterinnen und Vertretern von KMU war der Anlass in der Cinématte in Bern ausgebucht. Eine Wiederholung der Veranstaltung in anderen Regionen der Schweiz ist geplant.

Zum Artikel

BACS 11.06.2024

So gelingt KMU der Einstieg ins Thema Cybersicherheit

Um KMU den Einstieg ins Thema Cybersicherheit zu erleichtern, organisierte der Verein ITSec4KMU gemeinsam mit dem Bundesamt für Cybersicherheit (BACS) einen Sensibilisierungsanlass. Das BACS und ITSec4KMU bündelten mit diesem Anlass ihre Kräfte und ermöglichten KMU während der kostenlosen Veranstaltung einen einfachen Einstieg in dieses wichtige Thema. Mit mehr als 100 interessierten Vertreterinnen und Vertretern von KMU war der Anlass in der Cinématte in Bern ausgebucht. Eine Wiederholung der Veranstaltung in anderen Regionen der Schweiz ist geplant.

Zum Artikel

BACS 07.06.2024

VBS setzt den Steuerungsausschuss der Nationalen Cyberstrategie ein

Die Umsetzung der Nationalen Cyberstrategie (NCS) wird durch einen Steuerungsausschuss begleitet. Dieser wirkt bei der Weiterentwicklung der Strategie mit und unterstützt die zuständigen Stellen aus Bund, Kantonen, Wirtschaft und Wissenschaft dabei, die NCS zielorientiert und wirksam umzusetzen. Das Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS) hat die Mitglieder des Steuerungsausschusses eingesetzt und den Bundesrat an seiner Sitzung vom 7. Juni 2024 darüber informiert.

Zum Artikel

Updates erhalten

Vielen Dank für Ihr Interesse.

Sie erhalten in den nächsten Minuten eine E-Mail mit einem Bestätigungslink an:



Bitte klicken Sie auf den Bestätigungslink im E-Mail, um die Anmeldung abzuschliessen.

Schliessen