Wissen vertiefen
Grundlagen
Je besser Sie verstehen, wie ein Cyberangriff erfolgt und welche Möglichkeiten Kriminelle nutzen, umso besser können Sie sich vor Schäden schützen. Informieren Sie sich hier über die häufigsten Sicherheitsvorfälle und lernen Sie Angriffsformen kennen, auf die Sie vorbereitet sein sollten. Mit einem Cyber Security Check finden Sie heraus, ob Ihr Unternehmen bereits heute gut geschützt ist und wo allfälliger Handlungsbedarf besteht.
Häufigste IT-Sicherheitsvorfälle
Missbrauch E-Mail-Adresse
Im Namen der betroffenen Person verschickt der Angreifer E-Mails an ihre Kontakte.
Details
Im ersten Fall könnte das E-Mail-Konto der betroffenen Person gehackt oder infiziert worden sein. In diesem Fall werden die E-Mails unbemerkt direkt von dem entsprechenden Konto an die Kontakte gesendet.
Im zweiten Fall wird die E-Mail-Adresse der betroffenen Person als Absender missbraucht. Der Angreifer gibt sich als die betroffene Person aus, obwohl die E-Mails nicht von ihrem Konto stammen. Diese E-Mails enthalten in der Regel schädliche Links, Anhänge oder Aufforderungen, beispielsweise zur Übermittlung von Daten oder zur Zahlung.
Angriff:
Identitätsdiebstahl
Ereignis:
Versenden von E-Mails durch den Angreifer
Auswirkung:
E-Mails werden direkt vom Benutzerkonto verschickt. Der Angreifer gibt sich als die betroffene Person aus
Sofortmassnahmen:
- Zugangsdaten (Passwort) ändern
- Kontakte informieren, keine Anhänge oder Links zu öffnen
Verschlüsselung durch Ransomware
Der Zugriff auf Daten und Systeme wird eingeschränkt oder vollständig blockiert.
Details
Es gibt zwei Hauptaspekte dieser Bedrohung: Zum einen wird der Zugriff auf das System blockiert, was zur Folge hat, dass Anwendungen nicht mehr ausgeführt werden können. Zum anderen werden die Daten und Informationen verschlüsselt, wodurch sie nicht mehr aufgerufen oder geöffnet werden können. In der Regel erhält die betroffene Person eine Aufforderung, einen Geldbetrag als Lösegeld zu zahlen, oft in Form von Kryptowährung. Erst nach erfolgter Zahlung wird die Verschlüsselung angeblich aufgehoben.
Angriff:
Infizierung mit Ransomware
Ereignis:
Aufrufen einer Datei oder Ausführung einer Anwendung
Infektionsvektoren:
Spam-Mails mit schadhaften Anhängen oder verlinkter Schadsoftware, Schwachstellen in aus dem Internet erreichbaren Server-Systemen
Auswirkung:
- Systemzugriff gesperrt/verweigert
- Aufforderung zur Zahlung eines Lösegelds
- Dateien/Dokumente verschlüsselt
Sofortmassnahmen:
- Computer vom Netz trennen: Internetverbindung unterbrechen
- Zahlungsaufforderung nicht nachkommen. Mit einer Zahlung wird das Geschäftsmodell der Kriminellen unterstützt, zudem ist nicht sichergestellt, dass nach einer Zahlung die Daten tatsächlich entschlüsselt werden
Gerät ist Teil eines Botnetzes
Das Gerät wird nach der Infizierung mit schädlicher Software Teil eines Botnetzes.
Details
Wird ein Gerät Teil eines Botnetzes, ermöglicht dies eine ferngesteuerte Ausnutzung der Rechenleistung, um bestimmte Aktionen durchzuführen. Als Folge davon werden eigene Aktionen ungewöhnlich langsam ausgeführt, da die Hintergrundprozesse die Ressourcenkapazität stark beanspruchen. Das Gerät reagiert nur noch sehr langsam, und es besteht die Möglichkeit, dass Anwendungen oder Dateien überhaupt nicht mehr geöffnet werden können.
Angriff:
Infizierung mit einer Schadsoftware
Ereignis:
Prozesse werden unbefugt ausgeführt
Auswirkung:
- Gerät ist plötzlich ungewöhnlich langsam
- Gerät stürzt plötzlich ab
Sofortmassnahmen:
- Computer vom Internet trennen
- Virenscan durchführen, um den Virus zu erkennen und mithilfe des Virenschutzprogrammes zu bereinigen
- Nicht in jedem Fall kann der Virus durch das Virenschutzprogramm lückenlos und vollständig beseitigt werden
Gerät agiert eigenständig
Das Gerät macht sich nach der Infizierung plötzlich selbständig.
Details
In einigen Fällen kann das Gerät eigenständig agieren, ohne dass der Betroffene aktive Aktionen durchführt. Der Mauszeiger bewegt sich von selbst, Anwendungen, Webseiten oder Ordner öffnen sich, ohne dass der Betroffene darauf Einfluss hat.
Angriff:
Infizierung mit Schadsoftware
Ereignis:
Prozesse werden unbefugt ausgeführt, unberechtigte Aufschaltung auf infizierten Geräten
Auswirkung:
- Starten von Anwendungen
- Ausführung von Downloads
- Aufrufen von Dokumenten/Dateien
Sofortmassnahmen:
- Computer vom Internet trennen
- Virenscan durchführen
Ausspionieren
Eine Person wird von einem unbefugten Dritten ausspioniert.
Details
In diesem Szenario ist es möglich, dass ein Angreifer Daten und Informationen (wie z.B. E-Mails und Dokumente) ohne das Wissen oder die Zustimmung des bzw. der Betroffenen mitliest. Darüber hinaus besteht die Gefahr, dass das Mikrofon des Geräts unbemerkt aktiviert wird, was das heimliche Abhören ermöglicht. Zudem kann die Webcam anfällig für Spionageangriffe sein. Wenn sie gehackt wird, hat der Angreifer die Möglichkeit, sie jederzeit einzuschalten und den Betroffenen bzw. die Betroffene auf diese Weise auszuspionieren.
Angriff:
Infizierung mit einer Schadsoftware
Ereignis:
Unbefugte Spionageaktivitäten werden durchgeführt
Auswirkung:
Mitlesen von E-Mails und Informationen, Mithören über verbaute Mikrofone der Geräte, Mitschauen über die Kamera der Geräte
Sofortmassnahmen:
- Passwortänderung: Passwörter zu allen Diensten und Portalen ändern, die persönliche Daten enthalten
- Sicherheitssoftware kontrollieren: Aktivität von Virenscanner und Firewall kontrollieren
- Webcam/Mikrofon deaktivieren oder deinstallieren: Sofern die Geräte selten im Gebrauch sind oder gar nicht benötigt werden, ist das am sichersten
Häufigste Angriffsformen
Phishing
Ursache und Schaden: Durch gefälschte E-Mails oder Websites werden sensible Informationen wie Benutzername, Passwörter, Kreditkarteninformationen oder persönliche Daten gestohlen.
Phishing-E-Mails erkennen:
- Rechtschreib- und Grammatikfehler: Phishing-E-Mails enthalten oft Rechtschreib-, Grammatik- und Zeichensetzungsfehler
- Mails in fremder Sprache: Wenn Sie zum Beispiel von einem deutschen Geldinstitut kontaktiert werden, sollten die E-Mails nicht auf Englisch sein
- Anrede nicht mit Ihrem Namen: Banken oder Geschäftspartner wie Online-Zahlungsdienste werden Sie normalerweise nicht mit Ihrem Namen in E-Mails ansprechen. Täter nehmen hingegen oft die Mühe auf sich, Ihren Namen in den E-Mails zu verwenden, dann ist Vorsicht geboten
- Eingabe von Zugangsdaten: Banken werden Sie niemals telefonisch oder per E-Mail nach PINs und TANs fragen
- Aufforderung zur Öffnung einer Datei: Seien Sie grundsätzlich misstrauisch gegenüber E-Mails mit Dateianhängen, da diese Schadsoftware enthalten und Ihr System infizieren könnten
- Aufforderung, auf einen Link zu klicken: Seien Sie auch bei E-Mails, die Sie auffordern, auf einen Link zu klicken, immer misstrauisch. Es ist sicherer, die Adresse einer Website direkt im Browser manuell einzugeben
- Mailheader prüfen: Durch das Auslesen des Headers einer E-Mail kann eine Phishing-E-Mail erkannt werden
Ransomware, Art von Schadsoftware (Malware)
Ursache und Schaden: Durch infizierte E-Mail-Anhänge, schädliche Downloads oder unsichere Websites werden Computersysteme infiltriert.
DDoS-Angriffe
Ursache und Schaden: Netzwerke, Server oder Websites werden durch Überflutung mit einer grossen Anzahl von Angriffen lahmgelegt. Die Dienste sind dann für legitime Benutzer nicht mehr verfügbar.
Social Engineering
Ursache und Schaden: Es werden gezielt menschliche Schwachstellen ausgenutzt, um Zugriff auf Systeme oder Informationen zu erhalten.
Wissen
Standortbestimmung IT-Sicherheit
Verschiedene Tests helfen Ihnen, die Situation Ihres Unternehmens oder von Links bzw. Login-Daten, die Sie verwenden, einzuschätzen. Als Standortbestimmung sind die Tests hilfreich und benötigen weder IT-Vorkenntnisse noch viel Zeit zum Ausfüllen.
Glossar
Wissen
Unser Glossar bietet Ihnen einen umfassenden Überblick über die wichtigsten Begriffe und Konzepte der Cybersicherheit. Es richtet sich sowohl an Einsteiger, die ihre Kenntnisse in diesem Bereich erweitern möchten, als auch an erfahrene Fachleute, die ihr Wissen vertiefen wollen.
News
Über Cybersicherheit informiert bleiben
Halten Sie sich stets über aktuelle Themen im Bereich der Cybersicherheit auf dem neuesten Stand. So stellen Sie sicher, dass Sie mit aktuellen Entwicklungen, Bedrohungen und Lösungen vertraut sind.