Zurück
Grundlagen Wissen vertiefen Grundlagen

Wissen vertiefen

Grundlagen

Je besser Sie verstehen, wie ein Cyberangriff erfolgt und welche Möglichkeiten Kriminelle nutzen, umso besser können Sie sich vor Schäden schützen. Informieren Sie sich hier über die häufigsten Sicherheitsvorfälle und lernen Sie Angriffsformen kennen, auf die Sie vorbereitet sein sollten. Mit einem Cyber Security Check finden Sie heraus, ob Ihr Unternehmen bereits heute gut geschützt ist und wo allfälliger Handlungsbedarf besteht.

Häufigste IT-Sicherheitsvorfälle

Missbrauch E-Mail-Adresse

Im Namen der betroffenen Person verschickt der Angreifer E-Mails an ihre Kontakte.

Details

Im ersten Fall könnte das E-Mail-Konto der betroffenen Person gehackt oder infiziert worden sein. In diesem Fall werden die E-Mails unbemerkt direkt von dem entsprechenden Konto an die Kontakte gesendet.

Im zweiten Fall wird die E-Mail-Adresse der betroffenen Person als Absender missbraucht. Der Angreifer gibt sich als die betroffene Person aus, obwohl die E-Mails nicht von ihrem Konto stammen. Diese E-Mails enthalten in der Regel schädliche Links, Anhänge oder Aufforderungen, beispielsweise zur Übermittlung von Daten oder zur Zahlung.

Angriff:

Identitätsdiebstahl

Ereignis:

Versenden von E-Mails durch den Angreifer

Auswirkung:

E-Mails werden direkt vom Benutzerkonto verschickt. Der Angreifer gibt sich als die betroffene Person aus

Sofortmassnahmen:

Verschlüsselung durch Ransomware

Der Zugriff auf Daten und Systeme wird eingeschränkt oder vollständig blockiert.

Details

Es gibt zwei Hauptaspekte dieser Bedrohung: Zum einen wird der Zugriff auf das System blockiert, was zur Folge hat, dass Anwendungen nicht mehr ausgeführt werden können. Zum anderen werden die Daten und Informationen verschlüsselt, wodurch sie nicht mehr aufgerufen oder geöffnet werden können. In der Regel erhält die betroffene Person eine Aufforderung, einen Geldbetrag als Lösegeld zu zahlen, oft in Form von Kryptowährung. Erst nach erfolgter Zahlung wird die Verschlüsselung angeblich aufgehoben.

Angriff:

Infizierung mit Ransomware

Ereignis:

Aufrufen einer Datei oder Ausführung einer Anwendung

Infektionsvektoren:

Spam-Mails mit schadhaften Anhängen oder verlinkter Schadsoftware, Schwachstellen in aus dem Internet erreichbaren Server-Systemen

Auswirkung:

  • Systemzugriff gesperrt/verweigert
  • Aufforderung zur Zahlung eines Lösegelds
  • Dateien/Dokumente verschlüsselt

Sofortmassnahmen:

  • Computer vom Netz trennen: Internetverbindung unterbrechen
  • Zahlungsaufforderung nicht nachkommen. Mit einer Zahlung wird das Geschäftsmodell der Kriminellen unterstützt, zudem ist nicht sichergestellt, dass nach einer Zahlung die Daten tatsächlich entschlüsselt werden

Gerät ist Teil eines Botnetzes

Das Gerät wird nach der Infizierung mit schädlicher Software Teil eines Botnetzes.

Details

Wird ein Gerät Teil eines Botnetzes, ermöglicht dies eine ferngesteuerte Ausnutzung der Rechenleistung, um bestimmte Aktionen durchzuführen. Als Folge davon werden eigene Aktionen ungewöhnlich langsam ausgeführt, da die Hintergrundprozesse die Ressourcenkapazität stark beanspruchen. Das Gerät reagiert nur noch sehr langsam, und es besteht die Möglichkeit, dass Anwendungen oder Dateien überhaupt nicht mehr geöffnet werden können.

Angriff:


Infizierung mit einer Schadsoftware

Ereignis:

Prozesse werden unbefugt ausgeführt

Auswirkung:

  • Gerät ist plötzlich ungewöhnlich langsam
  • Gerät stürzt plötzlich ab

Sofortmassnahmen:

  • Computer vom Internet trennen
  • Virenscan durchführen, um den Virus zu erkennen und mithilfe des Virenschutzprogrammes zu bereinigen
  • Nicht in jedem Fall kann der Virus durch das Virenschutzprogramm lückenlos und vollständig beseitigt werden

Gerät agiert eigenständig

Das Gerät macht sich nach der Infizierung plötzlich selbständig.

Details

In einigen Fällen kann das Gerät eigenständig agieren, ohne dass der Betroffene aktive Aktionen durchführt. Der Mauszeiger bewegt sich von selbst, Anwendungen, Webseiten oder Ordner öffnen sich, ohne dass der Betroffene darauf Einfluss hat.

Angriff:

Infizierung mit Schadsoftware

Ereignis:

Prozesse werden unbefugt ausgeführt, unberechtigte Aufschaltung auf infizierten Geräten

Auswirkung:

  • Starten von Anwendungen
  • Ausführung von Downloads
  • Aufrufen von Dokumenten/Dateien

Sofortmassnahmen:

  • Computer vom Internet trennen
  • Virenscan durchführen

Ausspionieren

Eine Person wird von einem unbefugten Dritten ausspioniert.

Details

In diesem Szenario ist es möglich, dass ein Angreifer Daten und Informationen (wie z.B. E-Mails und Dokumente) ohne das Wissen oder die Zustimmung des bzw. der Betroffenen mitliest. Darüber hinaus besteht die Gefahr, dass das Mikrofon des Geräts unbemerkt aktiviert wird, was das heimliche Abhören ermöglicht. Zudem kann die Webcam anfällig für Spionageangriffe sein. Wenn sie gehackt wird, hat der Angreifer die Möglichkeit, sie jederzeit einzuschalten und den Betroffenen bzw. die Betroffene auf diese Weise auszuspionieren.

Angriff:

Infizierung mit einer Schadsoftware

Ereignis:

Unbefugte Spionageaktivitäten werden durchgeführt

Auswirkung:

Mitlesen von E-Mails und Informationen, Mithören über verbaute Mikrofone der Geräte, Mitschauen über die Kamera der Geräte

Sofortmassnahmen:

  • Passwortänderung: Passwörter zu allen Diensten und Portalen ändern, die persönliche Daten enthalten
  • Sicherheitssoftware kontrollieren: Aktivität von Virenscanner und Firewall kontrollieren
  • Webcam/Mikrofon deaktivieren oder deinstallieren: Sofern die Geräte selten im Gebrauch sind oder gar nicht benötigt werden, ist das am sichersten

Häufigste Angriffsformen

Phishing

Ursache und Schaden: Durch gefälschte E-Mails oder Websites werden sensible Informationen wie Benutzername, Passwörter, Kreditkarteninformationen oder persönliche Daten gestohlen.

Phishing-E-Mails erkennen:

  • Rechtschreib- und Grammatikfehler: Phishing-E-Mails enthalten oft Rechtschreib-, Grammatik- und Zeichensetzungsfehler
  • Mails in fremder Sprache: Wenn Sie zum Beispiel von einem deutschen Geldinstitut kontaktiert werden, sollten die E-Mails nicht auf Englisch sein
  • Anrede nicht mit Ihrem Namen: Banken oder Geschäftspartner wie Online-Zahlungsdienste werden Sie normalerweise nicht mit Ihrem Namen in E-Mails ansprechen. Täter nehmen hingegen oft die Mühe auf sich, Ihren Namen in den E-Mails zu verwenden, dann ist Vorsicht geboten
  • Eingabe von Zugangsdaten: Banken werden Sie niemals telefonisch oder per E-Mail nach PINs und TANs fragen
  • Aufforderung zur Öffnung einer Datei: Seien Sie grundsätzlich misstrauisch gegenüber E-Mails mit Dateianhängen, da diese Schadsoftware enthalten und Ihr System infizieren könnten
  • Aufforderung, auf einen Link zu klicken: Seien Sie auch bei E-Mails, die Sie auffordern, auf einen Link zu klicken, immer misstrauisch. Es ist sicherer, die Adresse einer Website direkt im Browser manuell einzugeben
  • Mailheader prüfen: Durch das Auslesen des Headers einer E-Mail kann eine Phishing-E-Mail erkannt werden

Ransomware, Art von Schadsoftware (Malware)

Ursache und Schaden: Durch infizierte E-Mail-Anhänge, schädliche Downloads oder unsichere Websites werden Computersysteme infiltriert.

DDoS-Angriffe

Ursache und Schaden: Netzwerke, Server oder Websites werden durch Überflutung mit einer grossen Anzahl von Angriffen lahmgelegt. Die Dienste sind dann für legitime Benutzer nicht mehr verfügbar.

Social Engineering

Ursache und Schaden: Es werden gezielt menschliche Schwachstellen ausgenutzt, um Zugriff auf Systeme oder Informationen zu erhalten.

Standortbestimmung IT-Sicherheit

Verschiedene Tests helfen Ihnen, die Situation Ihres Unternehmens oder von Links bzw. Login-Daten, die Sie verwenden, einzuschätzen. Als Standortbestimmung sind die Tests hilfreich und benötigen weder IT-Vorkenntnisse noch viel Zeit zum Ausfüllen.

News

Über Cybersicherheit informiert bleiben

Halten Sie sich stets über aktuelle Themen im Bereich der Cybersicherheit auf dem neuesten Stand. So stellen Sie sicher, dass Sie mit aktuellen Entwicklungen, Bedrohungen und Lösungen vertraut sind.

ITSec4KMU 15.11.2023

MEDIENMITTEILUNG: Lancierung ITSec4KMU

ITSec4KMU hat ihren Betrieb aufgenommen.

Mit einem Lancierungs- und Networkinganlass am 15. November 2023 haben der Kanton Zug, die Hochschule Luzern (HSLU) und die Schweizerische Akademie der Technischen Wissenschaften (SATW) die neue Plattform für Cybersicherheit lanciert.

Zum Artikel

NCSC 10.11.2023

Online Event: Cybersecurity – Was muss ich als Unternehmer*in wissen?

Online Event; 16.11.2023, 12:00 - 13:30

Welches sind die häufigsten Cybervorfälle für KMU und Startups und wie kannst du dich davor schützen?

Dominique Trachsel, Sandra Lüthi und Stephan Glaus vom Nationalen Zentrum für Cybersicherheit (NCSC) beschäftigen sich täglich mit der Cybersecurity für Unternehmen und verraten dir die wichtigsten Tipps und Tricks.

Zum Artikel

NCSC 02.11.2023

NCSC-Halbjahresbericht mit Fokusthema «Hacktivismus»

Das Nationale Zentrum für Cybersicherheit (NCSC) hat heute den neuen Halbjahresbericht publiziert. Dieser befasst sich mit den wichtigsten Cybervorfällen der ersten Jahreshälfte 2023 in der Schweiz und international. Das Fokusthema widmet sich dem Hacktivismus.

Zum Artikel

ITSec4KMU 13.09.2023

Jedes 5. KMU ist schlecht oder gar nicht auf Cyberrisiken vorbereitet

Cyber- und Datensicherheit sowie technologische Trends machen den Schweizer KMU Sorgen. Hauptsächlich, weil viele Kleinbetriebe die Themen nicht im Griff haben. Nur noch 63% aller Schweizer KMU beurteilen ihre eigene wirtschaftliche Lage als gut, wie die diesjährige KMU-Mittelstand-Studie von Raiffeisen zeigt. Im Vorjahr waren es noch 73%. Fast gleich viele KMU sehen sich als widerstandsfähig bis sehr widerstandsfähig in Bezug auf die aktuelle von Krisen geprägte Wirtschaftslage.
Zum Artikel

NCSC 23.08.2023

Hackerangriff auf die Firma Xplain: Bundesrat verabschiedet Untersuchungsauftrag

Der Bundesrat hat an seiner Sitzung vom 23. August 2023 die Administrativuntersuchung zur Aufarbeitung der Ereignisse rund um den Datenabfluss bei der Firma Xplain AG angeordnet und den Untersuchungsauftrag verabschiedet. Im Auftrag des Bundesrats wird das Eidgenössische Finanzdepartement (EFD) ein Untersuchungsorgan einsetzen. Das EFD wird die Genfer Kanzlei OBERSON ABELS SA mandatieren. Als unabhängige Stelle soll sie untersuchen, ob die Bundesverwaltung bei der Auswahl, Instruktion und Überwachung der Xplain AG sowie der Zusammenarbeit mit dieser Firma ihre Pflichten angemessen erfüllt hat. Zudem sollen Massnahmen identifiziert werden, um einen ähnlichen Vorfall künftig zu verhindern.
Zum Artikel

NCSC 12.07.2023

Hackerangriff auf die Firma Xplain: Auszug aus Informationssystem «HOOGAN» von 2015 im Darknet p...

Nach dem Ransomware-Angriff auf die IT-Dienstleisterin Xplain, zu deren Kunden auch fedpol gehört, wurde in den gestohlenen und veröffentlichten Daten auch ein acht Jahre alter Auszug aus dem Informationssystem HOOGAN festgestellt. fedpol informiert die Betroffenen direkt und kommuniziert im Sinne der Transparenz auch öffentlich.
Zum Artikel

Updates erhalten

Vielen Dank für Ihr Interesse.

Sie erhalten in den nächsten Minuten eine E-Mail mit einem Bestätigungslink an:



Bitte klicken Sie auf den Bestätigungslink im E-Mail, um die Anmeldung abzuschliessen.

Schliessen